Jump to content

SP2 Firewall und andere Produkte (z.B. Kerio)


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Original geschrieben von phrator

Hallo,

 

ich habe bisher immer auf Kerio als lokale FW gesetzt. Das SP 2 von Windows XP bringt nun selbst eine FW mit. ...

 

Ein vernünftig konfigurierter Rechner und ein Benutzer mit aktiver Software "Brain 1.0" brauchen überhaupt keine "Firewall" (was hier sowieso nur einen Paketfilter meint).

 

Als Lesetipp vielleicht: <http://www.ntsvcfg.de/kss_xp/kss_xp.html>

 

Andy

Link zu diesem Kommentar

@Sexsi: Einspruch !

Ohne Firewall, direkt im Internet, hatte keiner eine Chance gegen Sasser und Co, wenn der entsprechende Patch nicht eingespielt war.

 

Mit FW, und wenn es nur ein Portfilter war, haben diejenigen überhaupt nix von Sasser und Co mitbekommen !

 

Ich denke, für Otto-Normaluser ist es einfacher, einen mitgelieferten Portfilter zu aktivieren (XP-Firewall, vor SP2 ) als ständig auf dem Laufenden sein zu müssen über die aktuellen Patches von MS.

 

Wie gesagt, aus der Sicht des Otto-Normal-Users. ;)

 

Ich empfehle meinen Normal-Usern, auf jeden Fall, eine FW zu aktivieren. Wer "nur" W2k hat, dem geb ich ZA oder TinyFW in der Freeware-Version mit, XP-Usern empfehle ich die Boardmittel.

Link zu diesem Kommentar
Original geschrieben von zuschauer

@Sexsi: Einspruch !

Ohne Firewall, direkt im Internet, hatte keiner eine Chance gegen Sasser und Co, wenn der entsprechende Patch nicht eingespielt war.

 

Tschuldigung, aber da unterliegst du einen Irrtum! Wenn der Port nicht offen ist (weil man den lauschenden Dienst dahinter beendet hat), kann auch keiner dort reinkommen. Es ist nun mal so, weil TCP/IP nun mal so funktioniert!

 

Ich denke, für Otto-Normaluser ist es einfacher, einen mitgelieferten Portfilter zu aktivieren (XP-Firewall, vor SP2 ) als ständig auf dem Laufenden sein zu müssen über die aktuellen Patches von MS.

 

Man braucht keine Patches, um einen Dienst zu beenden und damit einen Port zu schließen.

 

Andy

Link zu diesem Kommentar
Original geschrieben von zuschauer

@Sexsi: Einspruch !

Ohne Firewall, direkt im Internet, hatte keiner eine Chance gegen Sasser und Co, wenn der entsprechende Patch nicht eingespielt war.

 

Noch ein Nachtrag:

 

Genau heute vor einem Jahr hat Blaster getobt. Der ging auf den Port 135. Man musste nur den DCOM beenden (DCOMCNFG.EXE), dann konnte man auch ohne Patch ins Internet, ohne Angst vor Blaster haben zu müssen!

 

Bei Sasser ist es der Port 445, wenn der geschlossen wurde (dazu braucht man keinen Paketfilter) kann man auch patchfrei ohne Sasser-Angst surfen gehen.

 

Andy

Link zu diesem Kommentar

Du Hast zwar recht mit den Diensten, beenden reicht, denn wenn nichts lauscht auf dem Kanal, dann kann auch nichts passieren.

 

ABER: Du bist damit einverstanden, dass ein bisschen komplizierter ist, alle Dienste die ein "Ohr offen" haben zu identifizieren....

 

Auch mit Netstat ist das ein bisschen umständlich. Mit einem Portfilter/Firewall (ist eigentlich das Selbe, denn im Grossen und Ganzen Filtern alle FW's nach Ports und IP's) siehst du das aber sofort, und kannst die von dir unbenötigten Ports einfach blocken....

 

Für AD Replication usw. habe ich übriges einen Link in "Tipps & Links" gepostet..

 

 

Gruss

 

 

P.S.: "Gute" FW's werden zuerst komplett dicht gemacht, und dann nach bedarf geöffnet!!

Link zu diesem Kommentar

Wir sind beim Thema, nähmlich 1,2 oder wieviele FW's.... ;)

 

 

Früher war was üblich?? Kann mich nicht erinnern, wann es üblich war, 2FW's auf einem Desktop Betriebssystem (geschweige denn Server) zu installieren...

 

Ist ja auch egal, heute braucht man definitv nur eine!!

 

Gruss

 

P.S.: Du meinst aber nicht zufällig 2 FW's um eine DMZ zu erstellen, oder? NE, ist heute auch nicht mehr zwangsläufig nötig!!!

Link zu diesem Kommentar
Original geschrieben von Velius

Du Hast zwar recht mit den Diensten, beenden reicht, denn wenn nichts lauscht auf dem Kanal, dann kann auch nichts passieren.

 

ABER: Du bist damit einverstanden, dass ein bisschen komplizierter ist, alle Dienste die ein "Ohr offen" haben zu identifizieren....

 

Nö. Mit <http://www.sysinternals.com/ntw2k/source/tcpview.shtml> und <http://www.ntsvcfg.de/kss_xp/kss_xp.html> ist das ein Kinderspiel.

 

Auch mit Netstat ist das ein bisschen umständlich. Mit einem Portfilter/Firewall (ist eigentlich das Selbe,

 

Ist ganz und gar nicht das Selbe! Dieses Ammenmärchen hält sich aber immer wieder ganz beständig.

 

... denn im Grossen und Ganzen Filtern alle FW's nach Ports und IP's)

 

Ein Firewallsystem tut mehr als das.

 

... siehst du das aber sofort, und kannst die von dir unbenötigten Ports einfach blocken....

 

Schließen statt blocken ist gesünder und besser. Das Blocken beseitigt nur die Symptome, nicht aber die Ursache.

 

"Gute" FW's werden zuerst komplett dicht gemacht, und dann nach bedarf geöffnet!!

 

BTW: Wenn, dann werden nicht die Firewalls dicht gemacht, sondern die Ports am Hostrechner.

 

Firewalls sind weit mehr als Paketfilter zum statischen Blocken von Ports.

 

Andy

Link zu diesem Kommentar
Original geschrieben von Sexsi

 

Ist ganz und gar nicht das Selbe! Dieses Ammenmärchen hält sich aber immer wieder ganz beständig.

 

 

Ach, so, dann erklär 'mal!! Und 'komm mir jetzt nicht mit Stealth blocking und so Zeugs, den kenn' ich schon....

 

 

 

Ein Firewallsystem tut mehr als das.

 

 

Was denn noch so Grossartiges?? Logen?? Statefull inspection?? Kenn wir doch schon....

 

 

 

Schließen statt blocken ist gesünder und besser. Das Blocken beseitigt nur die Symptome, nicht aber die Ursache.

 

 

Falsch, denn du schaltest unter umständen Dienste ab, die du vielleicht in eine Richtung gebrauchen könntest. Schon 'mal was von Outgoing/Incoming Regeln, oder IP-Adress Ranges gehört??

Eine "Ursache" kann ich nicht erkennen, den das der RPC auf dem port 135 hört hat einen bezweckten Sinn!!

 

 

BTW: Wenn, dann werden nicht die Firewalls dicht gemacht, sondern die Ports am Hostrechner.

 

 

Firewalls sind weit mehr als Paketfilter zum statischen Blocken von Ports.

 

Gääähn.....

Link zu diesem Kommentar
Original geschrieben von Velius

Ach, so, dann erklär 'mal!! Und 'komm mir jetzt nicht mit Stealth blocking und so Zeugs, den kenn' ich schon....

 

Soll ich hier jetzt in zwei Sätzen das schreiben, wofür andere ganze Bücher brauchen?

 

Eie Firewall ist nicht "eine Software" die man mal eben auf einem PC installiert!

 

Falsch, denn du schaltest unter umständen Dienste ab, die du vielleicht in eine Richtung gebrauchen könntest. ...

Eine "Ursache" kann ich nicht erkennen, den das der RPC auf dem port 135 hört hat einen bezweckten Sinn!!

 

Wenn du den Port 135 nach draußen mit einer Regel öffnest hilft dir auch keine "Firewall" (meint Paketfilter) vor Blaster!

 

Ich kenne keinen vernünftigen Grund über das Internet auf Port 135 (Blaster) oder 445 (Sasser) an meinem Client erreichbar sein zu müssen.

 

Andy

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...