Korrekt müßte es heißen:
Offene Ports werden erst dann bedient, wenn ein Dienst auf
diesen reagiert.
Das ist schlicht falsch. Ein Port ist nach aussen ausschliesslich dann offen, wenn irgendeine Software diesen Port öffnet. Völlig unabhängig davon, ob es sich um einen Systemdienst handelt oder um ein Schadprogramm, das einen unerwünschten Dienst nach aussen anbietet.
Ohne Firewall nix sicher.
Ohne offene Ports Firewall überflüssig.
Das beschriebene Szenario stimmt zu 100% und hat nichts damit
zu tun, daß Virenscanner auf offene Ports hören. Virenscanner
helfen gegen Sasser, Personal Firewalls helfen dagegen, daß er
nicht rein kommt.
Wieder falsch. Ein Schädling, der sich der Lücken in der Software hinter offenen Ports bedient, kann von einem Virenscanner nicht gehindert werden. Erst nach der Infektion kann ein Virenscanner vom Schädling erzeugte Dateien identifizieren. Erst nachdem der Schaden bereits geschehen ist! Vor der Infektion schützen können sie nicht. Schau dir mal die Funktionsweise z. B. des SQL-Slammers an.
Wer lesen kann ist klar im Vorteil. Geht es vielleicht
ausnahmsweise mal sachlich, ohne daß Tatsachen verdreht
werden? Ist nicht persönlich gegen Dich, Schorsch, aber die
unsachliche Diskussion über IT Sicherheit grenz an
Glaubenskrieg und damit hat nüchterne Technik nichts zu tun.
Wo sind hier Tatsachen verdreht worden, wo siehst du hier einen Glaubenskrieg? Wykinger hat hier im Thread eine Reihe offenkundig falscher Tatsachen behauptet, diese richtig zu stellen, hat mit Glaubenskrieg nichts, aber auch gar nichts zu tun.
Gute Nacht, träum schön weiter. Mein Laptop war mit ZoneAlarm
ohne Sicherheitsupdates mitten im Firewallgesicherten,
wurmverseuchten Netz absolut sicher.
Entschuldige, aber das ist schlicht Quatsch. Die Lücke im LSASS-Dienst betrifft sämtliche Authentifizierungsvorgänge in w2k und XP. Eine Firewall kann dich zwar gegen den Sasser schützen, gegen Exploits aber, die diese Lücke z. B. durch gefälschte Zertifikate oder entspr. präparierte Websites ausnutzen, ist deine PF machtlos. In diesem Fall ist es der kompromittierte IE, der, ausdrücklich für die Firewall freigegeben, die unerwünschte Verbindung nach aussen öffnet.
Firewall und auch nicht über die Personal Firewall. Er hat es
aber über ein Laptop geschafft, das ohne Personal Firewall per
Dial-In im Internet war und konnte sich von dort aus gemütlich
im LAN breit machen. Natürlich hätte man auf allen PCs (ca.
230 Stück) alle Sicherheitsupdates installieren und sämtliche
Dies ist keine Frage von Firewall oder nicht, sondern von Sicherheitsrichtlinien und Aufbau der Infrastruktur im Netz, die inhärent solche Vorgänge verhindern (sollen). Klar, ein Mitarbeiter kann die Richtlinien gezielt umgehen und so Netzwerksicherheit und seinen Arbeitsplatz gefährden. Ein solcher Mitarbeiter wird aber auch, bekommt er im Internetcafe irgendwelche Probleme mit dem Anschluss, als erstes die PF auschalten. Oft genug selbst beobachtet, oft genug auch der explizite Vorschlag hier (sic!) im Brett.
Gruss,
Schorsch