Security Links

Also im Klartetx weder die tooleaky.exe noch die Firehole.exe kommt raus, und du kannst trotzdem im Netz surfen??
 
Naja DelumaX du hast schon recht Surfen kann ich natürlich nicht.
Aber das war ja nicht die Frage.
Wir sollten doch nur eine möglichkeit finden diese tools zu blockieren oder?? ;)
 
@Net7Gothic: Ich habe auch eine Möglichkeit gefunden das keine Verbindung zustande kommt. Habe das Kabel von meinem NTBBA durchgeschnitten. Und siehe da, kein Connect :D :D

Nee, es geht darum eine Lösung zu finden in der du deinen Browser etc. auch nutzen kannst. cu
 
@DelumaX

Hihi auch keine schlechte Idee :D :D


Aber ich frage mich wie man ein solches proggi blocken soll, wenn es via normalen http-request infos an den server sendet??

Ich könnte mir vorstellen soetwas zu protokollieren.
Um festzustellen wem dieser Server gehört. Doch das erweist sich als schwieriger als ne Stecknadel im Heuhaufen zu suchen. Denn ich schreibe mir schließlich nicht auf wo ich nun überall gesurft bin.

Andere Frage?? Wie schafft es denn eine Hardware Firewall sowas zu blocken?
 
Aber ich frage mich wie man ein solches proggi blocken soll, wenn es via normalen http-request infos an den server sendet??

Ich könnte mir vorstellen soetwas zu protokollieren.
Um festzustellen wem dieser Server gehört. Doch das erweist sich als schwieriger als ne Stecknadel im Heuhaufen zu suchen. Denn ich schreibe mir schließlich nicht auf wo ich nun überall gesurft bin.

Also, nach zahlreichen Diskussionen bin zu der Lösung gekommen, ich denke mal ein Großteil wird mir zustimmen, ist einen Virenscanner einen Trojanerscanner zu installieren, diese regelmäßig updaten, und neben bei einen Netstat-Monitor mitlaufen zu lassen, mit dem man alle Prozesse sieht (auch das Leak Progg).

mfg. Odin
 
Aber ich frage mich wie man ein solches proggi blocken soll, wenn es via normalen http-request infos an den server sendet??

ganz einfach: überhaupt nicht sowas installieren! was macht es für einen sinn einen solchen (ich nenne es jetzt mal so) "scheintrojaner" im system zu haben und ihn mittels desktop-firewall ruhig zu halten, nur um die funktionen dieses programmes nutzen zu können? sobald deine wall down ist nutzt dieser die gelegenheit und "entfleucht" dir.

besser wäre gewesen du hättest gefragt: "wie de-installiere ich diesen dienst!".

dieser leak-test soll zeigen wie nutzlos deine sicherheitsplanung ist, wenn du dich nur auf deine walls verlässt.
 
[/QUOTE]
besser wäre gewesen du hättest gefragt: "wie de-installiere ich diesen dienst!".
dieser leak-test soll zeigen wie nutzlos deine sicherheitsplanung ist, wenn du dich nur auf deine walls verlässt.
[/QUOTE]

:)) Ich glaube das deinstallieren bring ich noch!

Aber ich denke auch das man sowas auch sehr gut im System verstecken kann.

Klar man kann sein System nach Viren, Trojanern oder auch Hintergrundprosesse überwachen. Und sich natürlich nur auf seine Wall zu verlassen is auch bissel zu naiv.
Jedoch denke ich noch etwas praxisnah. Denn es gibt auch PC-User die nicht soviel Ahnung haben wie ihr oder ich.
Und sich halt auf die Werbeversprechungen der Anbieter verlassen.(wenn sie überhaubt ne Firewall haben)

Und eine Firewall bietet zudem schon einen gewissen Schutz und dem werde ich auch nie absprechen.

PS:
"Eine Kette ist nur so stark wie ihr schwächstes Glied"
 
Jedoch denke ich noch etwas praxisnah. Denn es gibt auch PC-User die nicht soviel Ahnung haben wie ihr oder ich.

klar wird immer so sein, weshalb die leute bei ner firewall-werbung auch nicht aus dem staunen herauskommen (oops, soviele böse sachen gibt es?). wenn die diese produkte einsetzen wollen - gut warum nicht, aber trotzdem sollte man sie sensibilisieren dass ein im system vorhandener "trojaner"/"kritischer dienst" trotzdem entfernt und nicht dauerhaft von der fw geblockt werden sollte.
 
Gruesse,

keine dumme Idee, den IE zu nutzen.
Nur das DF nix bringen, ist damit ueberhaupt nich gesagt. So ziemlich jede DF ohne bug sollte die Verbindung blocken, wenn man das halt so eingestellt hat, also ie nicht grundsaetzlich ueberall hin verbinden laesst. DF bringt also nur nix, wenn man sie eh halb abschaltet.
BTW, auch alle firewalls die sich rein auf port-blocking beschraenken (ob D oder nich) versagen hier ebenfalls. Und das sind ja doch recht viele.

bye,

backtot
 
Dieser Text stammt zwar aus einem anderen Beitrag von mir, pass aber trotzdem gut hier herein.

Die Hersteller dieser Firewallprodukte haben bei der Entwicklung keinerlei Möglichkeiten das Standart-Betriebssystem (z.B. Windows) den Firewall Bedürfnissen anzupassen. Die Hersteller müssen ihre Firewall-Software ausschliesslich mit Systemcalls coden.

Falls das verwendete Betriebssystem bekannte Sicherheitslücken aufweist (bei Windows ein Standart) muss der Hersteller seine Firewall-Software, die eigentlich dem Schutz von Angriffen aus dem Internet dienen soll, so programmieren, dass sie auch die Sicherheitslücken des Betriebssystems ausfüllt (bei Windows sind das ziemlich viele). Auf der Ebene der Systemcalls ist dies oft nicht möglich, da die Kommunikation die Firewall-Software über interne Relais passieren kann, ohne dass die Firewall-Software dieses bemerken und verhindern kann. So besteht z.B. die Gefahr des IP-Forwarding (ist ne Kernel-Funktionalität) von aussen.

Damit eine Firewall-Lösung optimale Sicherheit gewährleisten kann, darf die Plattform keine Rolle spielen d.h. es muss sichergestellt werden, dass es nicht möglich ist, die Firewall-Sicherheitsfunktionen über das Betriebssystem oder über die verwendete Kommunikationssoftware zu umgehen.
 
Wow,
Ich hab' mal ein bissl experimentiert:

Tec, da hab' ich ja eine Menge gelernt!
Nach dem Prinzip kann man ja ein Tunnel ins Internet schaffen, denn wer das aufhalten will, darf seinem Browser keinen Internetzugang gewähren! :P

Wie sieht's denn mit einem externen Firewall aus,
wenn das Teil 'rauswill, ein Paketfilter hat doch dann auch keine Chance.
Da musst Du doch ein Proxy einsetzen, oder?

Wie blockst Du das Ding nun?
 
Unter einer Externen Firewall verstehe ich ein System über welches die Daten laufen und dort kontrolliert werden.

Das sähe dann z.B. so aus:
[HomePC]->[Firewall]->[Externes Netzwerk]

Die Daten werden hier von der Firewall ausgewertet/kontrolliert. Angriffspunkte wie auf dem HomePC gibt es so gut wie gar nicht. Deshalb kann man eine Desktop-Firewall auch nicht mit einer "richtigen" Firewall (Paketfilter, Application Gateway, IDS..) vergleichen.

Wenn in diesem Beispiel die Firewall ein Paketfilter ist, dann können nur Daten hindurch, welche nicht den Filterregeln zuwider laufen.
 
Ja, das ist mir schon klar, Tec.
Aber, wenn mein Proggy sich genauso verhält wie
der Browser, der auf dem System läuft, wie blocke ich es dann?
Sagen wir einTrojaner über Port 80, TCP/IP? :P
 
Da kannste noch andere Sicherheitsfeatures anwenden wie MD5-Checks der laufenden Applikationen (Stichwort:Stateful Inspection) oder nutzung einer VPN-Box (Stichwort: Verschlüsselung der Daten).
 
Original von Golgotha
Ja, das ist mir schon klar, Tec.
Aber, wenn mein Proggy sich genauso verhält wie
der Browser, der auf dem System läuft, wie blocke ich es dann?
Sagen wir einTrojaner über Port 80, TCP/IP? :P

Du verwirfst am externen Interface alle ankommenden TCP-Pakete die das SYN-Bit gesetzt haben, also die Pakete die einen Verbindungsaufbau initiieren wollen (3-way-handshake). Nach aussen muessen diese natuerlich durchgelassen werden um Services im Netz nutzen zu koennen.
 
Yoda wrote:
Du verwirfst am externen Interface alle ankommenden TCP-Pakete die das SYN-Bit gesetzt haben, also die Pakete die einen Verbindungsaufbau initiieren wollen (3-way-handshake). Nach aussen muessen diese natuerlich durchgelassen werden um Services im Netz nutzen zu koennen.

Hm, Joda, mein Proggy greift von innen an!
 
Original von Golgotha
Yoda wrote:
Du verwirfst am externen Interface alle ankommenden TCP-Pakete die das SYN-Bit gesetzt haben, also die Pakete die einen Verbindungsaufbau initiieren wollen (3-way-handshake). Nach aussen muessen diese natuerlich durchgelassen werden um Services im Netz nutzen zu koennen.

Hm, Joda, mein Proggy greift von innen an!

Das ist bei einem Trojaner irrelevant. Wenn der Trojaner sich an einen Port bindet wartet er dort auf Verbindungsanfragen. Wenn jedoch keine SYN-Pakete durchkommen wartet er dort erfolglos.
 
Original von Tec
Desktop Firewall Leak-Tools

Leak Test
Diese Seite beweist, das die gängigen Desktop-Firewalls nicht die Bohne taugen. Einfach die exe-Datei starten und sehen ob dieses kleine Programm es schafft eine Verbindung zu seinem Server aufzubauen. Falls jemand schafft dies zu verhindern mit seiner Desktop-Firewall, dann bitte hier posten!
Hallo zusammen,
da ich mich selbst in bezug der pc sicherheit auch noch zu den dau´s zähle, habe ich das natürlich auch mal ausprobiert !

glücklicherweise kam die tooleaky.exe bei mir auch nicht durch ! :D
 
Zurück
Oben