PC-Experience (https://www.pc-experience.de/wbb2/index.php)
- Software Foren: (https://www.pc-experience.de/wbb2/board.php?boardid=17)
-- Internet Sicherheit: (https://www.pc-experience.de/wbb2/board.php?boardid=105)
--- sygate rules jetzt noch sinnvoll? (https://www.pc-experience.de/wbb2/thread.php?threadid=31952)
Geschrieben von sideshowbob am 08.07.2011 um 09:58:
sygate rules jetzt noch sinnvoll?
Moin!
Damals gab es ja den Workaround zur Sygate-Firewall.
Sygate Personal Firewall 5.5 (dt.) Workaround
In wie weit sind die Sicherheitslöcher im aktuellen Windows 7 noch aktuell?
Lohnt es sich, die alten Regeln in die Windows7 Firewall zu integrieren?
Geschrieben von Radommi am 08.07.2011 um 15:33:
hallo
das ist nicht mehr vergleichbar, außerdem sitzen heute fast alle hinter einem Router
aber mach doch mal einen Portscan, dann siehst du ja was offen ist
die Regeln könnte man in der Windows 7 Firewall auch definieren
Geschrieben von sideshowbob am 11.07.2011 um 07:09:
Moin!
[Zustimmung] Klar - hinter nem Router sitzt man sicherer. :P
... aber wenn man per umts usw. online geht, hat man wieder das alte Problem.
... auch im intranet ist man nicht wirklich gut geschützt.
(tcp-view sagt mir, dass ich 135 und 445 noch offen habe)
Geschrieben von Tiziana am 11.07.2011 um 14:00:
hallo
wenn diese Ports offen sind, kannst du die über die Windows Firewall schließen
dafür brauchst du keine Regeln importieren, die kannst du über die Windows Firewall selbst definieren
klick
hat den schönen Effekt, das man sich mit der Firewall auch gleich vertraut macht
Geschrieben von Wallace am 12.07.2011 um 02:18:
hello
so in etwa seh ich das auch, ich würde aber nicht tcpview zum scannen verwenden, sondern den
Netzwerk-Check von Heise
, weil der praxistauglicher ist
Wallace
Geschrieben von Gudrun am 13.07.2011 um 00:16:
hallo
wenn ich den Netzwerkscasn mache, wird alles grün angezeigt und es steht oben drüber "Ihr System antwortet auf ICMP-Pakete"
was bedeutet das denn für mich?
ich sitz hinter einem Router und die Windows 7 Firewall ist aktiv, ohne spezielle Regeln
Geschrieben von Maximus am 13.07.2011 um 10:52:
servus
das sieht gut aus, alle wichtigen Ports sind geschlossen
ICMP könntest du auch schließen,
aber und das ist ganz wichtig, wenn du z.B. auf einen Ping nicht antwortest, jeder drittklassige Hacker bzw. Netzwerktool wertet das als "da ist jemand, aber der will nicht mit mir reden". Den erreichten Effekt kannst du dir bestimmt selbst ausmalen, denn der ist der gleiche, als wenn eine Antwort erfolgt, nur das du jetzt die Hacker natürlich anlockst
Das ist also genau so sinnfrei wie z.B. das Verstecken der SSID eines WLAN-Accesspoints. Wenn eine Verbindung besteht, dann wird die SSID auch im Klartext übertragen.
Wichtig ist, daß wirksam verschlüsselt wird
Geschrieben von Gudrun am 13.07.2011 um 19:39:
danke Maximus
schön erklärt
Geschrieben von Maximus am 16.07.2011 um 00:20:
Zitat: |
Klar - hinter nem Router sitzt man sicherer. :P... aber wenn man per umts usw. online geht, hat man wieder das alte Problem |
|
ja und nein
1. gibts auch UMTS Router
2. kann man UMTS genauso absichern wie DSL
was kommt denn bei dem Sicherheitscheck von Heise bei dir raus?
Zitat: |
auch im intranet ist man nicht wirklich gut geschützt |
|
kommt drauf an wer es einrichtet
Geschrieben von sideshowbob am 18.07.2011 um 06:55:
Zitat: |
was kommt denn bei dem Sicherheitscheck von Heise bei dir raus? |
|
Ihr System
antwortet auf ICMP-Pakete.
Port Name Status Erläuterung
25 smtp
gefiltert Mail-Server (SMTP)
53 domain
gefiltert DNS
80 www
gefiltert Web-Server
135 loc-srv
gefiltert MS-RPC
137 netbios-ns
gefiltert NetBIOS Name Service
138 netbios-dgm
gefiltert NetBIOS Datagram Service
139 netbios-ssn
gefiltert NetBIOS Session Service
443 https
gefiltert Web Server (HTTPS)
445 microsoft-ds
gefiltert SMB over TCP
1214 *****
gefiltert ***** Standard-Port
1433 ms-sql-s
gefiltert MS SQL Server
1900 nicht reserviert
gefiltert Universal PnP
3389 nicht reserviert
gefiltert MS Terminal Services
4662 nicht reserviert
gefiltert Standard-Port *******
5800 nicht reserviert
gefiltert VNC via HTTP
5900 nicht reserviert
gefiltert VNC
6667 ircd
gefiltert IRC Server
6881 nicht reserviert
gefiltert ********** Standard-Port
Zitat: |
Original von Maximus
Zitat: |
auch im intranet ist man nicht wirklich gut geschützt |
|
kommt drauf an wer es einrichtet |
|
Aber genau darum geht es doch.
Holt sich ein Rechner etwas weg (vom USB-Stick, o.ä.), sind die anderen gefährdet.
Im Intranet hat man zusätzlich das Problem, dass man die Netbios-Dienste benötigt. :/
Geschrieben von Tiziana am 18.07.2011 um 13:18:
warum schreibst du die Heise Ergebnisse denn ab? ein Screenshot ist doch viel einfacher
offene Ports hast du jedenfalls keine und das war ja deine Frage, also kannst du die Sygate Regeln in Rente schicken
wenn du in einem Intranet angst vor externen Datenträgern hast, sag deinem Admin er soll die Autostarts von externen Datenträgern abstellen
Geschrieben von sideshowbob am 19.07.2011 um 10:52:
Zitat: |
Original von Tiziana
warum schreibst du die Heise Ergebnisse denn ab? ein Screenshot ist doch viel einfacher |
|
strg+c, strg+v
Zitat: |
offene Ports hast du jedenfalls keine und das war ja deine Frage, also kannst du die Sygate Regeln in Rente schicken
wenn du in einem Intranet angst vor externen Datenträgern hast, sag deinem Admin er soll die Autostarts von externen Datenträgern abstellen |
|
Öhm, klar - der Autostart ist eine Möglichkeit. - Dann gibts noch genügend andere Wege, sich was einzufangen. -> Lassen wir es mal egal sein, wie die Schadsoftware auf den Rechner kommt!
Ist die Software dann erstmal im Intranet, hat man das Problem, dass man das Ausbreiten verhindern muss.
Geschrieben von Radommi am 02.08.2011 um 16:38:
ich verstehe den Zusammenhang mit dem Thread Topic nicht
oder soll das eine kleine philosophische Betrachtungsanalyse von Malware Verbreitung werden?
Geschrieben von sideshowbob am 03.08.2011 um 09:06:
Moin!
ok, das zeigt mir, dass wir anscheinend aneinander vorbei reden.
Deshalb nochmal:
sind die sygate rules mit windows7 ... hinter nem router und der integrierten fw noch sinnvoll?
Bisher konnte ich aus Euren beiträgen mitnehmen, dass Ihr nen externen Portcheck macht, ob der Router irgendetwas durchlässt und die Windows-FW im Standardmodus aktiviert habt.
Und sonst von INNEN alle Dienste "raustelefonieren" lasst.
Dass man den Autostart von Medien abstellt, nen aktuellen Virenscanner hat und die Hosts-Datei modifiziert ist mir klar.
In meinem Netzwerk hab ich jedoch nicht nur "eigene" Rechner, sondern auch "fremde", die sich am Router/Netzwerk anmelden dürfen.
Wie schützt Ihr Euch gegen verseuchte Rechner im eigenen Netz?
Nutzt Ihr dafür die alten Sygate-Regeln?
Oder was macht Ihr???
Geschrieben von Tiziana am 03.08.2011 um 15:36:
in dem Sygate Artikel gehts nicht ums Netzwerk oder Intranet und in deinem Startpost auch nicht
ich zitiere dich mal:
Zitat: |
Moin!
Damals gab es ja den Workaround zur Sygate-Firewall. Sygate Personal Firewall 5.5 (dt.) Workaround
In wie weit sind die Sicherheitslöcher im aktuellen Windows 7 noch aktuell?
Lohnt es sich, die alten Regeln in die Windows7 Firewall zu integrieren? |
|
und darauf haben wir geantwortet
ein Netzwerk und/oder Intranet abzusichern, ist eine ganz andere Hausnummer
dafür müßte man die Struktur usw. kennen
setz dich mal mit eurem Netzwerk oder Server Admin zusammen, der wird dir das erklären
Geschrieben von Athena am 03.08.2011 um 18:59:
@sideshowbob
was für ein Gewusel
heute hüh und morgen hott oder wie?
wenn du dir darüber im klaren bist, worum es wirklich geht, kannst du mir ja eine PN schicken, hier ist jetzt erst mal Schicht im Schacht
-closed-
Athena
Forensoftware: Burning Board , entwickelt von WoltLab GmbH