PC-Experience (https://www.pc-experience.de/wbb2/index.php)
- Software Foren: (https://www.pc-experience.de/wbb2/board.php?boardid=17)
-- Internet Sicherheit: (https://www.pc-experience.de/wbb2/board.php?boardid=105)
--- sygate rules jetzt noch sinnvoll? (https://www.pc-experience.de/wbb2/thread.php?threadid=31952)


Geschrieben von sideshowbob am 08.07.2011 um 09:58:

  sygate rules jetzt noch sinnvoll?

Moin!

Damals gab es ja den Workaround zur Sygate-Firewall. Sygate Personal Firewall 5.5 (dt.) Workaround

In wie weit sind die Sicherheitslöcher im aktuellen Windows 7 noch aktuell?
Lohnt es sich, die alten Regeln in die Windows7 Firewall zu integrieren?



Geschrieben von Radommi am 08.07.2011 um 15:33:

 

hallo
das ist nicht mehr vergleichbar, außerdem sitzen heute fast alle hinter einem Router

aber mach doch mal einen Portscan, dann siehst du ja was offen ist

die Regeln könnte man in der Windows 7 Firewall auch definieren



Geschrieben von sideshowbob am 11.07.2011 um 07:09:

 

Moin!

[Zustimmung] Klar - hinter nem Router sitzt man sicherer. :P
... aber wenn man per umts usw. online geht, hat man wieder das alte Problem.
... auch im intranet ist man nicht wirklich gut geschützt. juhu

(tcp-view sagt mir, dass ich 135 und 445 noch offen habe)



Geschrieben von Tiziana am 11.07.2011 um 14:00:

 

hallo
wenn diese Ports offen sind, kannst du die über die Windows Firewall schließen

dafür brauchst du keine Regeln importieren, die kannst du über die Windows Firewall selbst definieren klick

hat den schönen Effekt, das man sich mit der Firewall auch gleich vertraut macht



Geschrieben von Wallace am 12.07.2011 um 02:18:

 

hello
so in etwa seh ich das auch, ich würde aber nicht tcpview zum scannen verwenden, sondern den Netzwerk-Check von Heise , weil der praxistauglicher ist


Wallace



Geschrieben von Gudrun am 13.07.2011 um 00:16:

 

hallo
wenn ich den Netzwerkscasn mache, wird alles grün angezeigt und es steht oben drüber "Ihr System antwortet auf ICMP-Pakete"

was bedeutet das denn für mich?

ich sitz hinter einem Router und die Windows 7 Firewall ist aktiv, ohne spezielle Regeln



Geschrieben von Maximus am 13.07.2011 um 10:52:

 

servus

das sieht gut aus, alle wichtigen Ports sind geschlossen
ICMP könntest du auch schließen, aber und das ist ganz wichtig, wenn du z.B. auf einen Ping nicht antwortest, jeder drittklassige Hacker bzw. Netzwerktool wertet das als "da ist jemand, aber der will nicht mit mir reden". Den erreichten Effekt kannst du dir bestimmt selbst ausmalen, denn der ist der gleiche, als wenn eine Antwort erfolgt, nur das du jetzt die Hacker natürlich anlockst Augenzwinkern

Das ist also genau so sinnfrei wie z.B. das Verstecken der SSID eines WLAN-Accesspoints. Wenn eine Verbindung besteht, dann wird die SSID auch im Klartext übertragen. Wichtig ist, daß wirksam verschlüsselt wird



Geschrieben von Gudrun am 13.07.2011 um 19:39:

 

danke Maximus
schön erklärt fröhlich



Geschrieben von Maximus am 16.07.2011 um 00:20:

 

Zitat:
Klar - hinter nem Router sitzt man sicherer. :P... aber wenn man per umts usw. online geht, hat man wieder das alte Problem


ja und nein

1. gibts auch UMTS Router

2. kann man UMTS genauso absichern wie DSL


was kommt denn bei dem Sicherheitscheck von Heise bei dir raus?


Zitat:
auch im intranet ist man nicht wirklich gut geschützt


kommt drauf an wer es einrichtet



Geschrieben von sideshowbob am 18.07.2011 um 06:55:

 

Zitat:
was kommt denn bei dem Sicherheitscheck von Heise bei dir raus?
Ihr System antwortet auf ICMP-Pakete.
Port Name Status Erläuterung
25 smtp gefiltert Mail-Server (SMTP)
53 domain gefiltert DNS
80 www gefiltert Web-Server
135 loc-srv gefiltert MS-RPC
137 netbios-ns gefiltert NetBIOS Name Service
138 netbios-dgm gefiltert NetBIOS Datagram Service
139 netbios-ssn gefiltert NetBIOS Session Service
443 https gefiltert Web Server (HTTPS)
445 microsoft-ds gefiltert SMB over TCP
1214 ***** gefiltert ***** Standard-Port
1433 ms-sql-s gefiltert MS SQL Server
1900 nicht reserviert gefiltert Universal PnP
3389 nicht reserviert gefiltert MS Terminal Services
4662 nicht reserviert gefiltert Standard-Port *******
5800 nicht reserviert gefiltert VNC via HTTP
5900 nicht reserviert gefiltert VNC
6667 ircd gefiltert IRC Server
6881 nicht reserviert gefiltert ********** Standard-Port

Zitat:
Original von Maximus
Zitat:
auch im intranet ist man nicht wirklich gut geschützt
kommt drauf an wer es einrichtet
Aber genau darum geht es doch.

Holt sich ein Rechner etwas weg (vom USB-Stick, o.ä.), sind die anderen gefährdet.
Im Intranet hat man zusätzlich das Problem, dass man die Netbios-Dienste benötigt. :/



Geschrieben von Tiziana am 18.07.2011 um 13:18:

 

warum schreibst du die Heise Ergebnisse denn ab? ein Screenshot ist doch viel einfacher

offene Ports hast du jedenfalls keine und das war ja deine Frage, also kannst du die Sygate Regeln in Rente schicken

wenn du in einem Intranet angst vor externen Datenträgern hast, sag deinem Admin er soll die Autostarts von externen Datenträgern abstellen



Geschrieben von sideshowbob am 19.07.2011 um 10:52:

 

Zitat:
Original von Tiziana
warum schreibst du die Heise Ergebnisse denn ab? ein Screenshot ist doch viel einfacher
strg+c, strg+v Augenzwinkern
Zitat:
offene Ports hast du jedenfalls keine und das war ja deine Frage, also kannst du die Sygate Regeln in Rente schicken

wenn du in einem Intranet angst vor externen Datenträgern hast, sag deinem Admin er soll die Autostarts von externen Datenträgern abstellen

Öhm, klar - der Autostart ist eine Möglichkeit. - Dann gibts noch genügend andere Wege, sich was einzufangen. -> Lassen wir es mal egal sein, wie die Schadsoftware auf den Rechner kommt!
Ist die Software dann erstmal im Intranet, hat man das Problem, dass man das Ausbreiten verhindern muss.



Geschrieben von Radommi am 02.08.2011 um 16:38:

 

ich verstehe den Zusammenhang mit dem Thread Topic nicht verwirrt

oder soll das eine kleine philosophische Betrachtungsanalyse von Malware Verbreitung werden?



Geschrieben von sideshowbob am 03.08.2011 um 09:06:

 

Moin!

ok, das zeigt mir, dass wir anscheinend aneinander vorbei reden.

Deshalb nochmal:
sind die sygate rules mit windows7 ... hinter nem router und der integrierten fw noch sinnvoll?

Bisher konnte ich aus Euren beiträgen mitnehmen, dass Ihr nen externen Portcheck macht, ob der Router irgendetwas durchlässt und die Windows-FW im Standardmodus aktiviert habt.
Und sonst von INNEN alle Dienste "raustelefonieren" lasst.

Dass man den Autostart von Medien abstellt, nen aktuellen Virenscanner hat und die Hosts-Datei modifiziert ist mir klar.

In meinem Netzwerk hab ich jedoch nicht nur "eigene" Rechner, sondern auch "fremde", die sich am Router/Netzwerk anmelden dürfen.

Wie schützt Ihr Euch gegen verseuchte Rechner im eigenen Netz?
Nutzt Ihr dafür die alten Sygate-Regeln?
Oder was macht Ihr???



Geschrieben von Tiziana am 03.08.2011 um 15:36:

 

in dem Sygate Artikel gehts nicht ums Netzwerk oder Intranet und in deinem Startpost auch nicht

ich zitiere dich mal:

Zitat:
Moin!
Damals gab es ja den Workaround zur Sygate-Firewall. Sygate Personal Firewall 5.5 (dt.) Workaround

In wie weit sind die Sicherheitslöcher im aktuellen Windows 7 noch aktuell?

Lohnt es sich, die alten Regeln in die Windows7 Firewall zu integrieren?


und darauf haben wir geantwortet


ein Netzwerk und/oder Intranet abzusichern, ist eine ganz andere Hausnummer
dafür müßte man die Struktur usw. kennen
setz dich mal mit eurem Netzwerk oder Server Admin zusammen, der wird dir das erklären



Geschrieben von Athena am 03.08.2011 um 18:59:

 

@sideshowbob
was für ein Gewusel
heute hüh und morgen hott oder wie? verwirrt

wenn du dir darüber im klaren bist, worum es wirklich geht, kannst du mir ja eine PN schicken, hier ist jetzt erst mal Schicht im Schacht


-closed-

Athena


Forensoftware: Burning Board , entwickelt von WoltLab GmbH