Hi Leute, wie (oder besser gesagt mit welchem Programm) kann ich sehen, welches Programm gerade über welchen Port eine Verbindung zu welcher IP ins Internet hat?
ZoneAlarm (Version 3.7.143) zeigt mir zwar die Programme und (manchmal) auch die Ports, dort kann ich es aber nicht unterbinden, wenn ein Programm sich über zwei oder mehr ports verbinden will.
zur zeit hab ich zusätzlich zu meiner firewall "Totostat" zum sehen aller Verbindungen und "AnalogX-PortBlocker" zum blocken. Ich hätte aber gern nur ein programm, dass alles kann - und ich will mir jetzt auch nicht \'zig andere firewalls downloaden bis ich eine hab, die dies kann.
Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge
Ich rechtferige mich nicht
Aha. Also ist es keine Rechtfertigung, wenn du deinen kleinen, unwesentlichen Fehler begründest, obwohl ihn dir niemand angekreidet hat? Na wenn du meinst... :D
mache überhaupt nichts mit TCP, wie ich schon sehr häufig dargestellt habe
Nee klar, du nicht. Aber du begründest ja den Sinn des Blockierens von ICMP damit, dass dadurch der angepingte Rechner für den Pingenden unsichtbar wird und was man nicht sehe, könne man nicht angreifen. Wenn nun aber der Pingende/Angreifer statt ICMP TCP-Ping oder vergleichbare Techniken verwendet, nützt dir das Blocken von ICMP gar nichts. Der vermeintlich unsichtbare Rechner ist sichbar und damit potenzielles Angriffsziel (wie unwahrscheinlich dieser Angriff auch sein mag).
Wenn ich mit mehreren Protokollen ICMP, TCP und UDP im Zusammenhang umgehen kann, warum kannst Du das nicht?
Abwegige Polemik. Ich kanns ja. Deshalb erkläre ich dir ja auch, warum das ICMP-Blockieren witzlos ist.
Der Ping-Sender muss also speziell im letzteren Fall davon ausgehen, dass die IP-Nummer nicht online ist, und deshalb wird nichts mit TCP (oder UDP) unternommen.
Das ist falsch, denn wenn jemand nach Rechnern in der Absicht sucht, diese anzugreifen, ihre Netzwerktopologie zu erkunden oder eine Verbindung aufzubauen, dann weiß er bereits, dass sie u.U. versuchen werden, sich zu tarnen oder durch eine Firewall zu schützen. Daher wird er geeignete Tools (mit Google in 15 min zu finden) verwenden, die mehrere Ping-und Traceroute-Varianten gleichzeitig einsetzen. Schlägt eine Variante fehl, klappt es mit der anderen. Schon mal von dem Progrämmchen Cheops gehört? Google mal. Wirst dich wundern.
Aha. Also ist es keine Rechtfertigung, wenn du deinen kleinen, unwesentlichen Fehler begründest, obwohl ihn dir niemand angekreidet hat? Na wenn du meinst... :D
mache überhaupt nichts mit TCP, wie ich schon sehr häufig dargestellt habe
Nee klar, du nicht. Aber du begründest ja den Sinn des Blockierens von ICMP damit, dass dadurch der angepingte Rechner für den Pingenden unsichtbar wird und was man nicht sehe, könne man nicht angreifen. Wenn nun aber der Pingende/Angreifer statt ICMP TCP-Ping oder vergleichbare Techniken verwendet, nützt dir das Blocken von ICMP gar nichts. Der vermeintlich unsichtbare Rechner ist sichbar und damit potenzielles Angriffsziel (wie unwahrscheinlich dieser Angriff auch sein mag).
Wenn ich mit mehreren Protokollen ICMP, TCP und UDP im Zusammenhang umgehen kann, warum kannst Du das nicht?
Abwegige Polemik. Ich kanns ja. Deshalb erkläre ich dir ja auch, warum das ICMP-Blockieren witzlos ist.
Der Ping-Sender muss also speziell im letzteren Fall davon ausgehen, dass die IP-Nummer nicht online ist, und deshalb wird nichts mit TCP (oder UDP) unternommen.
Das ist falsch, denn wenn jemand nach Rechnern in der Absicht sucht, diese anzugreifen, ihre Netzwerktopologie zu erkunden oder eine Verbindung aufzubauen, dann weiß er bereits, dass sie u.U. versuchen werden, sich zu tarnen oder durch eine Firewall zu schützen. Daher wird er geeignete Tools (mit Google in 15 min zu finden) verwenden, die mehrere Ping-und Traceroute-Varianten gleichzeitig einsetzen. Schlägt eine Variante fehl, klappt es mit der anderen. Schon mal von dem Progrämmchen Cheops gehört? Google mal. Wirst dich wundern.