{Wann} Sind Firewalls vor Zugriffen aus l. Netzwerken und dem Int. sicher zu 100%?

Hallo zusammen!

ich will hacker werden. nein spaß.
eventuell. :)


ich habe eine theoretische Frage:


sind die Firewalls von Windows und Linux Betriebssystemen - angewendet auf einem Computer in einem lokalen Netzwerk, in der sich fremde angeschlossene Computer eine Internetverbindung teilen, vor Netzwerkangriffen aus und innerhalb dieses Netzwerkes heraus, unter der Umgehung der Firewalls und ohne die Hilfe eines trojanischen Pferdes - vor Zugriffen auf die jeweils einzelnen Betriebssysteme zu 100% sicher?


Würde das selbe für den eben beschrieben Angriff ausserhalb von lokalen Netzwerken, direkt aus dem Internet heraus, ebenfalls gelten?


Würde bei solchen Angriffen kompromittierte Hardware welchen Einfluss haben können?

Freue mich gute Antworten von großen Hackern zu bekommen:)

Dankeschön. Dankeschön
smile.gif
 
Also...

Es gibt 2 Arten von Firewalls, die auf Desktop-Rechnern üblich sind: Paketfilter-Firewalls und sogenannte Desktop- oder auch Applikationsfirewalls. Bei den in Windows und Linux mitgelieferten Firewalls handelt es sich um Paketfilter. Und hier muss man stark zwischen Linux und Windows unterscheiden.

Bei Windows sind erstmal alle eingehenden Verbindungen (INPUT) auf DROP oder REJECT gesetzt. D.h. alle eingehenden Pakete werden verworfen, sofern sie nicht RELATED oder ESTABLISHED sind. RELATED sind Verbindungen dann, wenn sie zu einer bereits bestehenden Verbindung gehören, ESTABLISHED wenn es sich um bereits bestehende Verbindungen handelt. Da aber INPUT nicht erlaubt (DROP/REJECT) ist, können ESTABLISHED und RELATED nur zu ausgehenden Verbindungen gehören. Somit ist es erstmal unmöglich von außen eine Verbindung aufzubauen, sofern man nicht explizit einen Service, der auf dem Rechner läuft, nach außen frei gibt, d.h. einen Port für ihn öffnet.

Bei den meisten Linux-Distros hingegen ist die Firewall per default nicht aktiv, d.h. es sind keinerlei Regeln konfiguriert und alles ist auf ACCEPT gesetzt. Das bedeutet: Sobald ein Service an einem Port lauscht, ist dieser auch von außen verfügbar und kann eventuell angegriffen werden, sofern er eine ausnutzbare Sicherheitslücke beinhaltet. Um ein Linux-System abzusichern gibt es 2 Wege. Entweder man konfiguriert die Firewall, so dass alles auf der INPUT-Kette geDROPt wird, was nicht ESTABLISHED oder RELATED ist:

Code:
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Oder man sorgt dafür, dass alle Dienste am Loopback-Device (lo) lauschen, das sowieso nur von der lokalen Maschine erreichbar ist.

Denn es gilt immer (auch bei Windows), wo kein angreifbarer Service lauscht, da gibt's auch nichts anzugreifen. Das gilt natürlich nur, sofern die ausgehenden Verbindungen sich nichts schädliches in's Haus holen (Drive-By-Downloads etc.). Hast du also keine Dienste laufen, die nach außen Ports öffnen, dürfte es schwierig sein irgendwas auf der Maschine anzugreifen. Außer DDoS geht dann nichts mehr.
 
Hallo bitmuncher,

danke für deine sehr gute und ausführliche Antwort!

Windows und Linux Firewalls haben also ihre eigenen Stärken und Schwächen.

Ich habe mal auf deiner Homepage geschaut.

Du bist ein wahrer Spezialist. Ein Glücksfall?
Jedenfalls genau richtig.

Bitte weiter antworten!

Was hälst du persönlich von Tails?

Wie ist deine Einschätzung zum dem Betriebssystem?
Es basiert ja auf Linux/Debian.

Die vll. wichtigste Frage/n:

Ist das auf bestmöglichen Datenschutz, Anonymität und Sicherheit ausgelegte und speziell dafür entwickelte und ausgehärtete Betriebssystem Tails im Sicherheitskonzept samt Firewall vor Hackerangriffen ausreichend geschützt? Könnte es auch bei Tails Schwachstellen geben? Welches Konzept kennst und empfiehlst du, um "sicher" zu sein?

DANKE! :thumb_up:
 
Zuletzt bearbeitet:
Jedes Betriebssystem ist nur so sicher, wie die Skills des Administrators des Systems es erlauben. Das gilt auch für Tails. Wenn der User irgendwelche Services nach außen erreichbar macht und diese nicht ausreichend absichert oder wichtige Updates nicht einspielt, dann kann das System noch so sicher sein. Gegen PEBKAC gibt's nunmal keine Tools.

Unabhängig davon kann aber ein Betriebssystem auch immer mal verwundbare Software enthalten. Die letzten Jahre haben gezeigt, dass in Linux häufiger mal Lücken über viele Jahre unentdeckt geblieben sind. Jemand, der solche Lücken findet, kann sie natürlich auch nutzen um sich Zugang zu einem System zu verschaffen.

Insgesamt stellt sich aber immer die Frage: Wogegen willst du dich sichern, was willst du absichern und welchen Aufwand bist du bereit einzugehen? Es können z.B. Security-Layer wie RBAC zusätzliche Sicherheit schaffen indem sie selbst Superuser-Rechte einschränken. Der Aufwand ein so gesichertes System zu verwalten ist aber unter Umständen wesentlich höher. Auch macht es wenig Sinn ein Desktop-System, auf dem keine remote erreichbaren Dienste laufen, auf die gleiche Weise zu sichern wie ein Server-System, das Dienste im Internet anbietet. Beim Desktop-System muss man eher die systeminterne Sicherheit stärken und das Nutzerverhalten entsprechend schulen/anpassen, beim Server-System auch noch zusätzlich den eingehenden Traffic im Blick haben und ggf. ein NIDS, eine WAF oder ähnliches einsetzen.

Aus diesen Gründen halte ich auch nichts von Systemen, die absolute Sicherheit versprechen. Wenn man ein System absichert, sollte man immer zuerst seinen Verwendungszweck kennen und dann entsprechende Mittel einsetzen. Beispiel: Auf einem Webserver macht eine WAF (Web Application Firewall) natürlich Sinn. Auf einem Datenbank-Server oder gar einem Desktop ist sie hingegen nutzlos.
 
Hallo Bitmuncher!

sehr freudig eine Antwort wieder von Dir lesen zu dürfen :)

Ich will mich auf die neuen sehr guten weil weiterführenden Informationen von dir und damit zusammen wieder auf das auf Sicherheit besonders abgehärtete Live-Betriebssystem "Tails" mit dieser Einleitung beziehen:

Ich behaupte, die meißten in Deutschland lebenden Computerbenutzer, aber auch Smartphonebenutzer, welche ausgehenderweise somit, wohl in großen Teilen auch Internetanwender sind, sagen über sich selbst aus, dass sie nichts vor Regierungen zu verbergen haben, aber ein Problem damit haben, wenn sich fremde oder auch bekannte Personen Zugriff auf ihre 'vermeintlich' "private Daten" verschaffen (würden), um sich nach einem Zugriff auf die eigenen privaten Computer oder Smartphones, aus psychosozialen, oder wirtschaftlichen oder anderweitigen sich vorstellbaren Gründen durch die Erkenntnis der Inhalte der Daten auf den Benutzergeräten, Vorteile verschaffen oder Nachteile abwenden wollen.

Das wäre für die meißten Nutzer von digitalen Informationsmedien, wohl ausgehenderweise ein berechtigter und seriöser Grund, genug Aufwand zu betreiben, um eigene Daten vor Zugriffen zu schützen.

Meine Meinung dazu:

Der Mensch könnte durchgehend Vertrauen und geschehen lassen.
Misstrauen schürt ja meißtens Misstrauen, umgekehrt das selbe mit dem Vertrauen.
Und viele triggert es stark verborgenes illegalerweise aufdecken zu wollen.
Doch noch, ist die Menscheit wohl nicht so weit dafür,
dass sich ohne Regeln und Gesetze und somit Übertretungen Vertraut werden kann.
Dann wären solche Maßnahmen wohl nicht notwendig.

Ich behaupte weiter:

Ich bin mir sicher, dass Tails gebooted als USB-Live-Version lokalen Netzwerk und vielleicht auch aus dem Internet heraus gehackt werden kann. Ich bin mir sicher, dass mein Laptopgerät im lokalen Netzwerk mit Internetverbindung, von einem Hacker-Stalker, welcher sich ebenfalls in diesem Netzwerk befindet, gehackt worden ist, und zwar in sofern, dass der Hacker-Stalker beliebiges Verhalten im Betriebsstem erzeugt hat. Ich bin mir daher sicher, da ich mit diesem Hacker-Stalker in einer WG zusammenleben muss, und sehr gute psychologische Menschenkenntnisse habe.

Doch es geht nicht um den Hacker-Stalker und seine Beweggründe, sondern darum wie das bei einem Betriebssystem wie TAILS, welche stetig in Entwicklung ist, möglich sein kann!!

Eine Antwort ist von dir, dass Betriebssysteme und Software unendeckte und nur für Insider-Hacker bekannte Lücken also Schwachstellen aufweisen, welche dann ausgenutzt werden können. Ist dir, bzw jemanden hier aus dem Forum eine solche Schwachstelle bekannt?

Denn vielleicht habe ich mir das ganze aus psychotischen Gründen, von denen ich nichts weiß, halluzinerweine einfach nur eingebildet, oder es gibt noch andere Erklärungen dafür.

Denn dann würde das beste PEBKAC nichts bringen, wenn die Tools nicht aussreichend zu 100 % sicher sein können und sicher gemacht werden können.

Wohl aber Medikamte :D


NEIN!

Ernsthaft:


Ich freue mich auf eine weitere weiterführende (sehr) gute Antwort von DIR!
 
Zuletzt bearbeitet:
Zurück
Oben