Hallo zusammen!
So kontrovers hier immer wieder über Personal-Desktop-Firewalls als software-basierte Paketfilter (war das jetzt richtig so? *g*) diskutiert wird, so unumstritten scheinen Hardware-Firewalls zu sein. Ich weiß zwar noch nicht so recht, ob sich eine solche Anschaffung für mich lohnen würde, aber interessieren würde es mich schon: Wie viel müsste man sinnvollerweise für so ein Teil anlegen?
Ich weiß - Cisco baut da ein paar ganz edle Geräte, die ziemlich teuer sind. Die preiswerteste Alternative ist wohl ein uralter Zweit-Rechner, der quasi als "Waschanlage" vor den ersten geschaltet wird - preiswert aber nur in der Anschaffung, um so teurer wird später der erhöhte Strom-Verbrauch. Beides käme für mich nicht in Frage.
Was habt Ihr so für Erfahrungen mit Hardware-Firewalls, und was wäre Eurer Meinung nach das günstigste, aber dennoch empfehlenswerte Gerät?
CU
Olaf
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Cisco baut verdammt viele Geräte, die sehr regelmäßig durch schlimme Sicherheitslücken auffallen. Noch krasser als bei Microsoft.
Meine Empfehlung: DSL-Router. Dank NAT gibt es sowieso keine unerwünschten Verbindungen, die man nicht selber initiiert oder explizit freigegeben hat und trotzdem kann man noch einzelne Ports sperren.
@rika...
und du arbeitest regelmäßig mit cisco und kannst das darum beurteilen?
;-)
Ich würde mal so ganz dreist behaupten, dass jeder Internetbenutzer regelmäßig mit Cisco-Hardware zu tun hat...wenn auch nicht bewusst ;)
was soll diese sinnlose frage? es wäre dem forum durchaus zuträglich, wenn du einen standpunkt darlegen würdest, anstatt zu versuchen einen standpunkt eines anderen users durch ein nichtssagendes post zu untergraben statt durch quellenangaben und argumentation.
ps: ein kurzer exkurs zu bugtraq oder securityfocus hätte dir diese frage erspart.
Hallöchen,
DSL-Router mit eingebauter Firewall kosten nicht das Vermögen. Ich hab eine von Billion,
hat ca 80€ gekostet und ich bin damit sehr zufrieden.
ich denke die unterscheidung zwischen hardware- und softwarefirewall ist an sich falsch, auch wenn häufig genutzt. eigentlich sollte die unterscheidung in richtung externe- und hostbasierte firewall gehen. selbst die große firewall1 von checkpoint ist an sich keine reine hardwarelösung, da sie auf einem serversystem aufsetzt und z.b. auf einer SUN installiert werden kann. wirkliche hardwarelösungen, sogenannte appliances sind eher seltener und auch die kleinen standalone firewallboxen sind mehr oder weniger softwarebasiert und arbeiten über einem angepassten microkernel. wirklich hardwarebasiert wäre eine on-chip-lösung mit spezieller architektur (ASICs), die eine filterung auf hardwareebene durchführen würde, wie es sie z.b. zum verschlüsseln von VPNs gibt.
der vorteil der externen lösung liegt ganz klar darin, daß zum einen (wie in unserer letzten diskussion schon erwähnt) das system keine andere aufgabe als die filterung hat, weiterhin ist ein wesentlich höherer durchsatz möglich, eine korrumpierung der firewall ermöglicht nicht gleich zugriff auf ein system dahinter, andere prozesse und diesnte können der firewall nicht in die quere kommen, ein lokales umgehen der firewall z.b. mittels eigenem stack eines schädlings ist schwerer möglich, etc...
was rika über NAT angesprochen hat ist definitiv richtig, NAT bietet einen recht guten schutz von außen nach innen, aber eine firewall wird in den seltensten fällen nur für einen schutz von außen nach innen konfiguriert, ebenso ist der schutz von innen nach außen mindestens genauso wichtig.
weiterhin ist auch die single-point administration nicht zu vernachlässigen. in einer firma mit vielen clients wird sich kaum jemand die mühe machen wollen hostbasierte firewalls konfigurieren zu müssen, wenn er die möglichkeit hat einen single point zu konfigurieren, außerdem bietet z.b. der ISA server eine möglichkeit auch unternehmensweit über ACLs gezielt berechtigungen auf ressourcen dynamsich zu gewähren, was bei einzellösungen auf hosts so gut wie unmöglich scheint. dies ist aber im heimbereich wohl eh kein thema ;o)...
ich denke (achtung, meinung), daß ein heimanwender mit einer standalone-firewall in den meisten fällen wesentlich besser geschützt ist als mit einer host-basierten lösung, nachteil sind proprietäre lösungen wie z.b. AOL, aber hier versagen host-basierte lösungen auch zu oft, wie man an Blaster sah, und dabei merken die user das eventuell nicht einmal und fühlen sich immer noch geschützt.
[Diese Nachricht wurde nachträglich bearbeitet.]
Hallo nochmal.
Es überrascht mich schon ein wenig, dass die berühmte Firma Cisco mit ihrer noblen Netzwerk- Hardware durch Sicherheitsprobleme ins Gerede gekommen sein soll. Die Admins in meiner Firma haben von diesem Hersteller eine ähnlich hohe Meinung wie GarfTermy... aber okay - lassen wir das mal beiseite, wäre mir sowieso zu teuer.
Mehr als 50 € wollte ich eigentlich nicht ausgeben... bekommt man dafür etwas Ordentliches? Und was denkt Ihr über das von Mäusebjörn empfohlene Gerät?
@Rika
"NAT" ist auf jeden Fall schon mal gut... könntest Du mir einen ganz bestimmten DSL-Router empfehlen, der auch preislich im Rahmen liegt? Oder tun die sich alle nicht so viel?
@Xafford
Die Unterscheidung in Hard- und Software-Firewalls mag theoretisch nicht ganz korrekt sein - mir ging es nur darum, eine hardware-mäßige Alternative zu Agnitum Outpost und Konsorten zu finden, also eine Standalone-Lösung, wie Du im letzten Absatz gesagt hast. Auch an Dich die Frage: Kannst Du mir ein bestimmtes Gerät empfehlen?
Danke an alle und CU
Olaf
hallo olaf, auch ic habe eine hohe meinung von cisco. entscheidend ist nicht unbedingt, wie oft über schwachstellen von systemen berichtet wird, sondern wie auf diese reagiert wird von seiten des herstellers, und wie man selbst auf die schnelle workarounds für das problem schaffen kann. cisco reagiert meines wissens vorbildlich beim bekanntwerden von schwachstellen, sie stellen innerhalb kürzester zeit workarounds vor und meist kurz darauf auch einen patch.
sie liefer sehr gut zu administrierende geräte mit weitreichenden features welche an sich grundsolide sind. im übrigen erfährt man auch viel eher von einem kritischen bug in cisco hardware, als von einem bug in der hardware von hersteller XYZ, da eigentlich mehr als das halbe internet aus sisco-routern, switches, bridges und repeatern besteht.
was deine frage zu einem konkreten produkt angeht, so schau dir doch mal die router der firma linksys an, sie sind recht günstig und bieten sehr viele gute optionen und recht einfaches firewalling.
Hi Xafford!
Für den Fall, dass sich noch andere Leute für ein derartiges Produkt interessieren -
der Hersteller hat auch eine deutschsprachige Webseite.
Was mich noch etwas irritiert - im Lieferumfang jedes Linksys-Routers ist Norton Internet Security 2003 (Special Edition) mit enthalten. Gerade solche Programme wollte ich mit dieser Anschaffung überflüssig machen...?
CU
Olaf
Wenn das kein Grund ist, einen anderen Anbieter zu wählen...
Soweit wollte ich nicht gehen... aber wenn der Hersteller mir auf diesem Wege durch die Blume sagt, "eine Desktop-Firewall brauchst Du trotzdem - ist ja *nur* ein Router", dann stimmt mich das schon nachdenklich.
Als Einzelrechner-Benutzer brauche ich normalerweise überhaupt keinen Router; ich würde ihn wenn dann ausschließlich als Hardware-Firewall einsetzen wollen. Wenn dieses Feature nicht befriedigend funktioniert ist die Investition sinnlos.
CU
Olaf
Die Investition ist auch sinnlos, es sei denn du brauchst einen Router. Den Router nur wegen der Firewall zu kaufen ist Quatsch.
NIS/NPF2003 alte Versionen, die aktuelle ist 2004. Und wenn du Probleme mit der Routerfirewall hast, empfiehlt dir Symantec diese zumindest teilweise zu deaktivieren. LOL.
Ich sehe kein Sicherheitskonzept hinter deinen Fragen. Wo ist eigentlich die Gefahr, vor der du dich schützen mußt? Ich kenne bisher niemanden, der direktes Angriffsziel eines Hackerangriffs wurde, warum auch, wer interessiert sich schon für die 3 Briefchen und 4 Pornobildchen auf einem Privat-PC.
Ein ordentlicher Virenscanner und fürs Gewissen eine Firewall-Freeware. Letztere hat den Blasterworm effektiv geblock, weshalb solle man denn nun auf eine Hardwarefirewall umsteigen? Ich sehe dafür momentan keinerlei Anlaß.
Gruß
The Wasp
Nö, für die Dateien auf meiner Festplatte interessiert sich keiner. Aber es gibt nun mal Leute, die Spaß daran haben, anderen zu schaden - das siehst Du schon daran, dass es intelligente, technisch gebildete Leute gibt, die viel Gehirnschmalz, Zeit und Energie drauf verwenden, Programme zu schreiben, die nur das eine Ziel haben, anderen die Arbeit am PC zu vermiesen - sprich Viren, Würmer & Co.
Hinzu kommt, dass private Rechner oft mit viel leistungsstärkerer Hardware ausgestattet sind als Firmen-PCs und deswegen bevorzugtes Ziel für Angreifer abgeben, z.B. um für DoS-Attacken u.ä. herzuhalten.
Generell meine ich aus diesem und anderen Posts von Dir herauslesen zu können, dass Du die Sicherheitsproblematik zumindest im privaten Bereich generell für überschätzt hältst. Ehrlich gesagt: Ich auch... und dennoch: Wenn erfahrene User, zT mit Admin-Ausbildung, empfehlen, man solle nicht ohne eine wie auch immer geartete Firewall ins Netz gehen, nehme ich das schon ernst.
Wenn ich auf diesem Brett lese, was andere so für Probleme haben und was sie sich ständig alles so "einfangen", dann kann ich mich nur wundern - habe ich mein Leben lang noch nicht gehabt. Mir scheint, dass das eigene Verhalten im Internet den Löwenanteil der Gefährdung ausmacht und das viel zitierte Brain 1.0 die halbe Miete eines jeden Sicherheitskonzepts sein sollte.
Welchen Virenscanner findest Du "ordentlich" - z.B. AVG, oder reicht auch AntiVir, immer vorausgesetzt, dass die Signaturen aktuell sind? Oder z.B. Knoppicillin? "...fürs Gewissen eine Firewall-Freeware" - diese und ähnliche Formulierungen lese ich hier immer wieder. Fast kommt es mir so vor, als wenn die Hauptaufgabe einer Softwarefirewall darin besteht, dem Benutzer ein "gutes Gefühl" zu vermitteln...
Wenn das wirklich so ist, kann ich darauf verzichten; Zaphod sagte einmal: "Ein gutes Gefühl kann mir ein tüchtiger Voodoo-Priester besser verschaffen...". Der Blasterwurm ist übrigens kein gutes Beispiel für die Nützlichkeit einer Firewall - lange bevor der das Licht der Welt erblickt hat, war die betreffende Sicherheitslücke schon gepatched und das passende Update bei Microsoft verfügbar.
CU
Olaf
Guten Morgen ;)
Was den Virenscanner betrifft, so hab ich da vor kurzem von -IRON- einen Link zu einem Test gelesen: die beiden besten V-Scanner waren da Kaspery und ich glaube Antivirus von MCAffee. Ich habe noch NIS 2003. Wenn ich mir heute einen Scanner kaufen würde, würde ich zu Kaspery greifen. Die Ergebnisse bei NAV fand ich teilweise kläglich.
Persönlich habe ich mit NAV schlechte Erfahrungen gemacht. Thema MSBlaster.exe: Ich bin mir recht sicher, den Scanner gerade upgedatet zu haben als der Wurm rauskam. Ich hatte die NPF deaktiviert, weil ich an meinem Netzwerk gefummelt hatte. Ich rief nur meine Mails ohne NPF ab und dann hatte ich schon den Blaster, obwohl gar keine Mail im Postfach. Mein WinXP war nicht ganz aktuell.^^ Naja und dann nach 1 Min hieß es Rechner wird runtergefahren. Urgs. Da sich die Firewall aber automatisch beim Start wieder aktivierte, meldete diese sofort, MSBlaster.exe will surfen. "Was das?" dachte ich und natürlich abgelehnt, damit war der Spuk mit dem Runterfahren auch vorbei.
NAV die zweite Klappe: Ich PC gescannt. NIS nach 15 Minuten: "Hurra 'ich' hab hier 15 Minuten rumgeblödelt und dein PC ist ok." Dann hab ich die MSBlaster.exe direkt gescannt und wieder hieß es: "Alles OK". Naja, die Datei war blockiert und stellte so keine/kaum eine Gefahr dar.
Ein Live-Update am nächten Tag bei Symantec fand dann doch die MSBlaster.exe nicht mehr so ok und schlug Alarm. Leider war aber NAV trotzdem noch zu blöd die Datei zu löschen. Hab ich dann selber über Neustart im Dos Modus gefixt. Mit Win Update stand ich bis dahin auf Kriegsfuß, das hat sich geändert, nun benutze ich Win Update regelmäßig. Gerade der Virenscanner, dessen Signaturen ja angeblich immer so aktuell sein sollen, hatte versagt. Die Firewall keineswegs.
Riskant: Die Datei war fies bezeichnet. Ich hab einige Zeit gerätzelt, ob es sich um eine Microsoftdatei handelt. Ein unbedarfter User hätte da durchaus der Datei Zugriffsrechte eingeräumt und die Firewall wär ausgetrickst. Der User ist natürlich ein wichtiges Glied in der Kette. Eine Hardwarefirewall kann noch so gut sein, wenn der Admin sie scheiße einrichtet, nützt die beste Firewall nichts. Ich glaube wir haben alle von den Firmen gehört, die mit MSBlaster etc. böse am Kämpfen waren und da hatten bestimmt viele Firewalls, aber wohl an der Weiterbildung der Admins gespart ;)
Eine Softwarefirewall halte ich nicht für Voodoozauber. Die Begründung, daß Hardware besser sei als Software, ist vorgeschoben und geht an der Realität vorbei. PCs haben sich nur so rasant entwickelt, weil die Softwareindustrie es ermöglicht/e Geräte zu ersetzen, die für den Normalverbraucher einfach zu teuer wären. Dabei wird auch der Kosten und Nutzenaspekt berücksichtigt. Raumflüge sind z.B. so teuer, weil dort kaum Software eingesetzt wird, sondern alles wo nur möglich mit Hardware realisiert wird. Im privaten Bereich kann man aber gewisse Risiken eingehen, ein Systemabsturz treibt einem zwar die Röte ins Gesicht, aber man überlebt das, im Weltall wäre sowas evtl. tötlich. Software wird von Menschen programmiert und wird deshalb immer fehlerbehaftet sein, wer das ignoriert und schlecht redet ist entweder dumm oder ein Unmensch. Ohne Software würden wir heute noch mit der Schreibmaschine tippen.
Meine Software Firewall hat mit dem Blasterworm für mich nachvollziehbar die Feuerprobe bestanden. Von Voodoozauber keine Spur.
Ich hab hier letztens etwas gespöttelt, als jemand fragte, welche Firewall er für seinen Laptop nutzen solle: Ich sagte natürlich eine Hardwarefirewall, weil die Softwaredingens ja sooo schlecht seien; nur hätte er dann ein paar Mobilitätsprobleme ;) Schon alleine in diesem Bereich werden Softwarefirewalls in Zukunft zum Standard. Und was für den Laptop gut ist, kann für einen Desktop kaum schlecht sein. Wenn ich an die Zahl der Laptop-/Notebook-Besitzer denke, müssten die alle Amok laufen, wenn man ihnen die Schreckensberichte der Softwarefirewallgegner als Sicherheitskriterium präsentieren würde.
Wer mal bei einem Mikrobiologen eine Vorlesungsreihe mitgemacht hat, müßte danach auch nur noch mit Ganzkörperkondom rumrennen, weil überall diese klitzekleinen "süßen" Krabbeltierchen rumhüpfen, rumfliegen und rumschwimmen, die einen permanent bedrohen. Das tut man natürlich nicht. Genauso fange ich nicht an in Panik auszubrechen, wenn ich über ein paar Sicherheitslücken in Softwarefirewalls lese.
Einen direkten Angriff muß man als Privatuser kaum befürchten, das sind Räubergeschichten aus dem Lummerland. Da du mit dynamischer IP unterwegs bist, könnte man deinen Rechner nur durch Zufall auswählen. Und was ist, wenn du dann wieder off gehst? Dann steht der liebe Hacker wieder dumm da, denn wie will er deinen Rechner wiederfinden? IP ist ja wieder anders. Und wie kommt er ins System ohne Freigabe, Passwort etc.?
Es gibt nur eine handvoll wirklicher Hacker, der Rest sind Möchtegerns, die vielleicht mit einem Trojaner oder Portscanner umgehen können und das wars dann auch schon. Die brauchen erst mal einen Dummen, der sich was installiert. Die Möchtegerns hält man sich mit so einer Softwarefirewall locker vom Hals, die anderen sind an deinem PC bestimmt nicht interessiert. Das Thema DOS Attacken wird auch immer wieder gern gewählt, um beim User das schlechte Gewissen zu schüren. Irgendwie schon komisch, wenn ich das lese. Da wird erst alles Wissen aufgebracht, um den Software-firewall-user davon zu überzeugen, daß diese schlecht wäre und dann drehen die den Spieß um und meinen, weil die Firewall funktioniert, kann man sie mißbrauchen. Für mich widersinniger Blödsinn. Um diese Dinge werden sich die entsprechenden Fachleute kümmern und nicht der PC User. Microsoft hat die Lovesan-Attacke einfach kaltgestellt, indem sie einen 2. Server installiert haben, der die DOS-Attacken ins leer schickte.
Abschließend: Ich würde, wenn ich mir einen neuen Virenscanner kaufen müßte, den Kaspersky nehmen, kenne ihn aber nicht im Detail. Firewall Freeware. Wenn die NPF 2003 billig zu haben wäre (20€), würde ich sogar die nehmen, weil sie sehr gut konfigurierbar ist und viele nützliche Funktionen hat und die übelsten Bugs behoben wurden, bei der 2004er wär ich mir da nicht sicher. ;)
Ich hoffe, dich nicht gelangweilt zu haben.
Gruß
The Wasp
Hi,
ich wollte mich hier eigentlich bewußt raushalten, aber dieses Posting von The_Wasp verdient ein 100%iges ACK, sowie *ROTFL* und :oD. Die Produkte, die Du, The_Wasp, vorgestellt hast, entsprechen Deiner Ansicht, der Inhalt des Posts ist voll OK und sollte allerseits anerkannt werden.
Mit NAV hab ich ebenfalls schlechte Erfahrungen gemacht, besonders auf dem Gebiet der sehr negativen Performanceänderung des Systems, wenn NAV läuft. Leider war der Kauf des NAV-Produkts nicht mehr rückgängig zu machen, die NAV-Software wurde jedoch komplett in der gesamten Einrichtung (etwa 20 PCs) deinstalliert und ersetzt (ich glaube durch Antivir).
Wenn man einen externen Router/Firewall empfehlen soll, kommt man ganz schön in Bedrängnis:
Einerseits ist eine externe Router/Firewall-Lösung eine ausgezeichnete Sicherheitseinrichtung (allein schon durch NAT) andererseits arbeiten kleine Netzwerke (bis so ca. 20 Computer) auch ohne externen Router/Firewall und können damit ohne größere Probleme leben.
Für den Privatanwender zu Hause verursachen externe Router mehr Aufwand und somit mehr Probleme. Man muss z.B. Port 80 für einen Webserver beim Router erst über Port-Forwarding freischalten. Das gleiche gilt auch für FTP-Server, Mail-Server, Tauschbörsenserver, Netmeeting, ICQ und anderes.
Die Telekom z.B. hat dieses Problem erkannt und befolgt beim WLAN andere Wege. Eine WLAN-Bridge ordnet umkehrbar eindeutig Internet-IPs den privaten Netzwerk-IPs der Laptops und der PCs zu. Damit ist es kein Problem mehr, einen Webserver einzurichten, vom Internet inizierend kann man ohne weiteres, auf den WLAN-Webserver zu greifen.
Bei WLAN ist eine Firewall auf den Einzelsystemen fast unumgänglich erforderlich und sinnvoll.
Zum Virenschutz sei mir noch ein kleiner Kommentar gestattet, man sollte sich nie auf ein Produkt verlassen (die Aktualisierung der Signaturen ist problematisch). Anzuraten ist ein Online-Virenfilter und ein anderes Virenentfernungsprogramm, dessen regelmäßigen Einsatz man planen sollte, z.B. F-Prot oder McAfee-Scan auf einer Windows-PE-CD.
Gruß
Teletom
Ähem...dass McAfee VirusScan Home Edition V 8.0 unter anderem einen bereits geschlossenen Port 135 mittels des als Dienst fungierenden Security Centers" wieder öffnet, ist dir bekannt? Nein. Komisch.
Mit Sicherheit hast Du da was falsch verstanden.
Es geht um McAfee-Scan in der Commandokonsole auf einer Windows-PE-CD. Windows-PE-CD booten und McAfee-Scan ausführen zum beseitigen von Viren. Da das Festplattensystem im Scanzustand nicht an ist, können auch keine Ports verändert werden, auch der Port 135 nicht.
Nö, habsch net. Mir gings eher darum, in Hinblick auf Wasps Softwarewahl und deine künftigen Empfehlungen eine nützliche Information beizusteuern. Ist das jenseits deines Horizontes?
es ist nicht jenseits meines Horizontes.
Wie sieht es mit Deinem Horizont aus?
Hast Du schon mal Windows PE verwendet?
Irgendwelche Beweise für diese verwegene These? Das Gegenteil ist der Fall, zumindest im Bereich Firewall. Übrigens solltest du bedenken, dass bei Hardwarefirewalls ebenfalls SOftware die Arbeit erledigt. Der entscheidende Vorteil dieser Lösung: Sie ist EXTERN VOR dem zu schützenden PC.
Raumflüge sind z.B. so teuer, weil dort kaum Software eingesetzt wird, sondern alles wo nur möglich mit Hardware realisiert wird.
Unsinn. Informiere dich mal bitte über z.B. die Gallileo-Mission, DS1 oder die Softwareausstattung eines Shuttles. Wirst dich wundern.
Und was für den Laptop gut ist, kann für einen Desktop kaum schlecht sein.
Wie oft trägst du deine PCs durchs Zimmer?
Genauso fange ich nicht an in Panik auszubrechen, wenn ich über ein paar Sicherheitslücken in Softwarefirewalls lese.
Panik wäre auch gar nicht gut. Aber zumindest sollte man es nicht als Märchen abtun oder als theoretische Geschichte, die einen schon nicht treffen werde. Du verschließt die Augen und denkst, dich sieht niemand.
Die Möchtegerns hält man sich mit so einer Softwarefirewall locker vom Hals...
Ohne auch. Du selbst schriebst ja, dass sie erst einen Dummen finden müssten, der die Malware installiert. Wenn du also klug genug bist, die Malware NICHT zu installieren, wozu dann noch die DTFW?
Da wird erst alles Wissen aufgebracht, um den Software-firewall-user davon zu überzeugen, daß diese schlecht wäre und dann drehen die den Spieß um und meinen, weil die Firewall funktioniert, kann man sie mißbrauchen. Für mich widersinniger Blödsinn.
Keineswegs. Trojanerserver, Mailwürmer und andere Malwarehybriden kommen mit FWB, weil TATSÄCHLICH eine DTFW das Arbeiten eines solchen Schädlings ERSCHWEREN KANN. Letzlich liegt es an demjenigen, der den Server editiert und auf den Weg bringt, ob der FWB überhaupt notwendig ist. Bei Kenntnis des Opfers und ein bissel Überredung schaltet dieses die neue Anwendung ganz freiwillig in der FW frei oder deaktiviert die DTFW sogar. "Ernsthafte" RAT-Fans finden FWB übrigens gar nicht so gut, weil die Deaktivierung der DTFW Aufmerksamkeit erregen könnte. Sie sorgen in ihren RATs lieber dafür, dass die DTFW GETÄUSCHT wird und fröhlich weiter arbeitet - natürlich ohne echte Schutzwirkung.
> Ich hoffe, dich nicht gelangweilt zu haben.
Na das fehlte noch! Kaum jemand schreibt so ausführliche und dennoch kurzweilige Posts wie dieses hier (außer mir natürlich).
Was die fachliche Seite angeht: Der Einwand mit dem Laptop ist schon ein interessanter Gedanke. Aber da bin ich jetzt Egoist und sage: Was kümmern mich die Sorgen und Nöte von Laptop-Usern, ich hab nur einen Desktop-PC, d.h. die Nachteile einer Hardware-Firewall sind für mich nicht relevant... obwohl: Ich mag es auch nicht, wenn in meinem Wohnzimmer zu viel Elektronik-Gerümpel herumsteht...
Nun, ich werde wohl noch ein paar Nächte drüber schlafen und meine Entscheidung nicht zuletzt davon abhängig machen, ob es zu einem günstigen Preis eine vernünftige Lösung gibt.
Danke für Deine Mühe!
CU
Olaf
Kein Problem, aber wie du siehst, weißt du eigentlich genauso viel wie vorher. Egal, was du machst, es hätte im Rückblick immer besser gemacht werden können. Am Ende lernt man aber immer dazu. ;)
Gruß
The Wasp
Der Thread hier ist etwas lang, jedoch find ich ihn sehr gelungen. Ich bin zwar ein Hasser von PFWs, aber ich mag auch Norton nicht und so sitzen wir wohl doch in einem Boot, nur an verschiedenen Enden.
Es gibt viele Argumente gegen PFWs (übrigens korrekter IDS), welche nicht von der Hand zu weisen sind. Für alle gibt es witzig blumige Umschreibungen. Hier mal ein paar nette:
(A) PFWs sind wie Zetteln in den Fenstern auf denen steht "dies hier ist kein Haus!" um Einbrecher abzuhalten.
(B) Stell Dir vor Du stellst an jede Tür einen Security, der Dich ständig vom Arbeiten abhält und dann steigt der Bösewicht durchs Fenster ein...
(C) Manche Leute verwenden eine Alarmanlage und laden dann den Dieb zum Abendessen ein (Nutzter des IE incl AX)
(D) PFWs warnen Dich nicht vor dem Typen der Einbricht, sondern vor dem, der versucht raus zu kommen.
...
PFWs sind Käse hoch 9... naja
Wäre ein schöner Report für Orthy.de... naja
PCO
> Wäre ein schöner Report für Orthy.de... naja
Nix "naja" - ich würde mich darüber freuen, genauso wie über NTFS vs. FAT32. BTW, IDS = Internet Desktop Security...?
CU
Olaf
IDS=Intrusion Detection System
Ach man kann soo viel lernen und darüber schreiben... Die Welt ist cool!
PCO
> man kann soo viel lernen und darüber schreiben
...und daraus einen Beruf machen! (kleiner Insider am Rande)
CU & Read U
Olaf
sowas nennt man "bundeling" und "mehrwert", und einem geschenkten gaul schaut man net ins maul. mal abgesehen von der zweifelhaften werbebotschaft dieser "dreingabe", wenn 95% der internetuser meinen man bräuchte eine firewall, dann packt man einem produkt eben eine bei....
ansonsten machen die linksys-produkte aber einen recht vernünftigen einduck und die konfigurationsmöglichkeiten und das filtering sind sehr passabel für den preis, es sind aber eben auch keine high-end produkte.
Das Prinzip, das dahintersteht ("Bundeling") ist schon klar - aber es entbehrt doch nicht einer gewissen Komik, wenn ich mir eine Hardware anschaffe, und dabei liegt eine Software, die gerade die Aufgabe erfüllt, für die ich mir die Hardware zugelegt habe...
Daraus kann ich doch nur schließen, dass die Router dieser Firma als solche ganz gut sein mögen, für die "Zweckentfremdung" als Firewall aber offensichtlich weniger.
Dem geschenkten Gaul schaue ich nicht ins Maul - dem gekauften schon!
CU
Olaf
>> Thema MSBlaster.exe: Ich bin mir recht sicher, den Scanner gerade upgedatet zu haben als der Wurm rauskam. Ich hatte die NPF deaktiviert, weil ich an meinem Netzwerk gefummelt hatte. Ich rief nur meine Mails ohne NPF ab und dann hatte ich schon den Blaster, obwohl gar keine Mail im Postfach. Mein WinXP war nicht ganz aktuell.^^ Naja und dann nach 1 Min hieß es Rechner wird runtergefahren. Und die Moral von der Geschicht: Wenn man ein Problem nur blockiert, statt es abzustellen, steht man mit rutnergelassener Hose da, wenn die Blockade (also die PF) weg ist
>>Riskant: Die Datei war fies bezeichnet. Ich hab einige Zeit gerätzelt, ob es sich um eine Microsoftdatei handelt. Ein unbedarfter User hätte da durchaus der Datei Zugriffsrechte eingeräumt und die Firewall wär ausgetrickst. Der User ist natürlich ein wichtiges Glied in der Kette. Eine Hardwarefirewall kann noch so gut sein, wenn der Admin sie scheiße einrichtet, nützt die beste Firewall nichts Da stimme ich dir zu
>>Die Begründung, daß Hardware besser sei als Software, ist vorgeschoben und geht an der Realität vorbei. PCs haben sich nur so rasant entwickelt, weil die Softwareindustrie es ermöglicht/e Geräte zu ersetzen, die für den Normalverbraucher einfach zu teuer wären. Das, was man im allgemienen Sprachgebracuht unter "Hardwarefirewall" versteht ist nichts anderes als eine "Softwarefirewall" auf einem separaten System (was nicht ein PC sein muss, es kann auch ein DSL-Router-Kästchen sein)
Der große Unterschied ist einfach, dass bei einer "Hardwarefirewall" der Filter von dem System, auf dem alle Programme und Scripte laufen, abgetrennt ist und umgekehrt.
>>Meine Software Firewall hat mit dem Blasterworm für mich nachvollziehbar die Feuerprobe bestanden. Dir ist dabei aber bewusst, dass z.B. ZA eine Sicherheitslücke ähnlch der DCOM-Lcüke, die Blaster nutzte, hat?
JEDES Programm mit Internetzugriff kann durch einen Fehler (irren ist menschlich) auf entsprechend manipulierte Pakete mit Fehlfunktionen, Abstürtzen oder eben der bekannten "arbitary code execution" reagieren
>>Genauso fange ich nicht an in Panik auszubrechen, wenn ich über ein paar Sicherheitslücken in Softwarefirewalls lese. So ähnlich haben auch die Admins gedacht, die ihre Server nicht patchten, bevor SQL-Slammer erschien....
>>Einen direkten Angriff muß man als Privatuser kaum befürchten, das sind Räubergeschichten aus dem Lummerland. Da du mit dynamischer IP unterwegs bist, könnte man deinen Rechner nur durch Zufall auswählen. Und was ist, wenn du dann wieder off gehst? Dann steht der liebe Hacker wieder dumm da, denn wie will er deinen Rechner wiederfinden? IP ist ja wieder anders. Und wie kommt er ins System ohne Freigabe, Passwort etc.? 1.) Warum braucht man dann deiner Meinung nach eine "Firewall", wenn dass doch eh alles kein Problem ist?
2.) Man kann ein Opfer nur per Zufall auswählen und deshalb keine großangelegten Attacken planen, aber z.B. jemandem über die Datei- und Druckerfreigabe einen Trojaner zu verpassen oder ein paar _völlig unwichtige_ Dateien zu löschen ist weder aufwendig noch braucht man dafür große Kenntnisse...
>>Irgendwie schon komisch, wenn ich das lese. Da wird erst alles Wissen aufgebracht, um den Software-firewall-user davon zu überzeugen, daß diese schlecht wäre und dann drehen die den Spieß um und meinen, weil die Firewall funktioniert, kann man sie mißbrauchen. Und du versuchst uns erst zu erzählen, wie toll PFs doch sind und dann, dass man bei einer dynamischen IP doch eh nichts zu befürchten hat
>>Möchtegerns hält man sich mit so einer Softwarefirewall locker vom Hals, die anderen sind an deinem PC bestimmt nicht interessiert. Wie du schon sagtest Die brauchen erst mal einen Dummen, der sich was installiert. oder zumindest einen PC mit ausnutzbaren legitimen Diensten...beides kann man völlig ohne PF verhindern
>>Microsoft hat die Lovesan-Attacke einfach kaltgestellt, indem sie einen 2. Server installiert haben, der die DOS-Attacken ins leer schickte. Weil es lange genug im Vorraus publik war, wohin die Attacke gehen sollte...dummerweise kann man mit entsprecheden Trojanern DDoS-Attacken auf nahezu beliebige Ziele fahren,die dann keine Vorwarnzeit haben
Tyrfing, auch an Dich noch einmal die Frage: Welcher preiswerte - nicht billige! - Router zum Einsatz als Standalone-Hardwarefirewall ist aus Deiner Sicht empfehlenswert?
Dein Ansatz, dass eine Hardwarefirewall nicht prinzipiell anders ist als eine Softwarefirewall, aber den Riesenvorteil hat, vom System getrennt zu laufen, leuchtet mir ein. Das habe ich neulich gesehen, als ich mithilfe von Knoppix einige Daten von meinen NTFS-Partitionen gerettet habe...
Okay, das ist ein völlig anderes Thema - nur das Prinzip dahinter, das "Offline-System" eben, ist das gleiche.
CU
Olaf
Um ehrlich zu sein sind Router für den Privateinsatz nicht gerade meine Spezialität, ich weiß zwar, wie die Dinger funktionieren, aber für konkrete Produktempfehlungen solltest du dich besser an jemand anders wenden
Warum ueberhaupt einen Router? Nur wegen der Firewall? Wenn du es denn unbedingt haben willst, wuerde ich einen alten Rechner (486er oder pI) nehmen und den ohne Tastatur, Graka und Monitor laufen lassen. Braucht auch nicht allzuviel Strom. Wenn du fli4l nimmst, kannst du dir auch noch die Festplatte sparen. Die Dinger bekommst du bei eBay doch hinterhergeschmissen oder vielleicht hast du so etwas noch rumstehen. Aber einen Paketfilter wuerde ich trotzdem nicht installieren. Wenn der keine Dienste anbietet, brauchst du das wirklich nicht.
Bye, Klaus
Ja, an einen alten Rechner hatte ich auch schon gedacht, war aber immer davon ausgegangen, dass der sehr viel Strom frisst. Und wenn schon zusätzliche Hardware, dann hätte ich lieber etwas kleineres, handlicheres.
Wie funktioniert das eigentlich ohne Maus, Tastatur und Monitor - einfach einschalten die Kiste, und per Autostart fährt der Rechner samt Software hoch?
CU
Olaf
Naja, mein Router laeuft durch. Du kannst den aber auch zu einer bestimmten Uhrzeit runterfahren lassen und Morgens schaltest du den einfach ein. Die bootscripte laufen automatisch durch, ein User muss nicht angemeldet sein, Dienste werden keine gestartet. Alles in allem dauert das booten 10 Sekunden. Das Ding ist eine kleine Pizzaschachtel, die steht unter meinem Schreibtisch, damit ich auch eine Stuetze fuer die Fuesse habe (-;
Also alles in allem echt handlich. Stromverbrauch habe ich noch nie gemessen, schaetze aber hoechstens 20 Watt, da der PI keinen Luefter hat und die Kiste nur ein ganz kleines Netzteil.
Bye, Klaus
...falls ich mir tatsächlich so ein Teil einrichten sollte, komme ich zwecks Anleitung auf Dich zurück ;o)
CU
Olaf
Kein Problem. Mail-Adresse hast du ja.
Bye, Klaus