[FAQ] Brett IT-Sicherheit (Stand 10.02.2002)

FAQ des Brettes „IT-Sicherheit“ bei wer-weiss-was

Hallo wer-weiss-was Nutzer!

Aus den wiederkehrenden Fragen und Antworten habe ich die FAQ für dieses Brett zusammengestellt. Ich hoffe, sie hilft Euch, die Suche nach der einen oder anderen Information etwas abzukürzen. Über die in diesem Brett behandelten Themen wurde im Internet bereits viel geschrieben. Auch gelingt es nicht immer, kontroverse Standpunkte in einer FAQ zusammenzufassen. Daher besteht diese FAQ zu einem großen Teil aus Verweisen auf externe Dokumente.

Die FAQ ist in der Brettbeschreibung verlinkt und wird nicht automatisch in das Archiv verschoben. Sie bleibt somit ständig verfügbar, wird mit der Zeit jedoch ans Ende dieses Brettes rutschen.

Konstruktive Kritik bitte per eMail an mich oder als Antwort auf diese FAQ.

CU
Markus
(Moderator des Brettes „IT-Sicherheit“)

- - - - - - - - - - - - - - - - - - - - - - - - - -

Inhalt:

  1. Datenrettung
    1.1 Wiederherstellen gelöschter Dateien
    1.2 Mechanische Festplattenfehler

  2. Viren, Würmer und Trojaner
    2.1 Begriffsbestimmung
    2.2 Infektionswege
    2.3 Falsche Virenmeldungen per eMail (Hoaxes)
    2.4 Virenscanner
    2.5 Virendatenbanken
    2.6 Tools zum Entfernen spezieller Viren
    2.7 Scanner für Trojaner, Spyware und 0190-Dialer
    2.8 Outlook absichern
    2.9 Sicherheitstests

  3. Firewalls
    3.1 Grundlagen und allgemeine Konfigurationstipps für Firewalls
    3.2 Personal Firewalls
    3.3 Deaktivieren ungenutzter Dienste
    3.4 Sicherheitstests
    3.5 Ports im close- oder stealth-Zustand
    3.6 FTP und der Passive Mode
    3.7 Ping und Traceroute
    3.8 Inbound-Traffic auf Trojaner-Ports
    3.9 Proxies

  4. Verschlüsselung und Datensicherheit
    4.1 Dateien und eMails verschlüsseln
    4.2 Verschlüsselte Laufwerke
    4.3 Dateien und ganze Datenträger sicher löschen

  5. BIOS-Passworte

  6. Links zum Thema IT-Sicherheit


1. Datenrettung

1.1 Wiederherstellen gelöschter Dateien

Wichtig: Wurden versehentlich Dateien gelöscht, darf auf den betroffenen Datenträger keinesfalls geschrieben werden. Jeder Schreibvorgang könnte die gelöschten Daten überschreiben. Daher gelten folgende Grundregeln:

  • Software zur Datenrettung auf anderem Datenträger installieren

  • Ist die Boot-Festplatte betroffen, darf das System nicht neu gestartet werden, da bei jedem Systemstart auch Protokollinformationen geschrieben werden.

  • Die Wiederherstellung darf ausschließlich auf einem separaten Datenträger erfolgen. Professionelle Software lässt keine Schreibzugriffe auf den zu rekonstruierenden Datenträger zu. Software, die direkt an dem betroffenen Datenträger manipuliert, sollte nicht eingesetzt werden. Andernfalls besteht bei einem missglückten Reparaturversuch die Gefahr, dass die Daten verloren sind.

  • Kommerzielles Produkt für FAT- und NTFS-Dateisysteme
    http://www.ontrack.de/easyrecovery/

  • Freeware für FAT-Dateisysteme
    http://skyscraper.fortunecity.com/amd/887/rescue/ind…

  • Hintergrundinformationen zur Datenrettung:
    http://www.datenretter.de/infos.htm

  • Alle Daten futsch - was nun?
    c’t 6/2000, S. 106: Datenrettung
    http://www.heise.de/ct/00/06/106/default.shtml

1.2 Mechanische Festplattenfehler

Mechanische Festplattenfehler lassen sich in der Regel an ungewöhnlichen Geräuschen erkennen, also PC-Gehäuse öffnen, Rechner einschalten und genau hinhören.

1.3 Professionelle Datenrettung

Ist die Mechanik (-> Geräuschentwicklung) oder Elektronik einer Festplatte beschädigt (-> BIOS erkennt die Platte nicht mehr), hilft keine Software mehr bei der Wiederherstellung der Daten. Die Datenrettung ist in einem solchen Fall nur noch in einem speziell dafür ausgelegten Labor möglich. Hierfür sind einige hundert Euro zu veranschlagen. Fragen kostet allerdings nichts. Außerdem bieten einige Datenretter Sondertarife für Schüler und Studenten an.

2. Viren, Würmer und Trojaner

2.1 Begriffsbestimmung

Viren: Programmcode, der sich selbständig vervielfältigt und auf diese Weise für seine Verbreitung sorgt. Dies geschieht durch Infektion von Datenträgern oder Dateien.

Würmer: Viren, die sich per eMail verbreiten.

Trojaner: (genauer: Trojanische Pferde) Schadfunktionen verborgen in scheinbar harmlosen Programmen. Trojaner installieren häufig sogenannte „Backdoors“. Über diese Hintertüren kann von außen auf den befallenen PC zugegriffen werden, um beispielsweise Tastatureingaben oder Dateien auszuspionieren.

2.2 Infektionswege

Die Verbreitung von Schädlingen erfolgt über verschiedene Infektionswege:

  • durch Verwendung fremder Datenträger (Boot-Viren sind allerdings kaum noch verbreitet)
  • durch Download und Ausführung von Software oder Öffnen von Dokumenten aus fremder Herkunft (insbesondere aus dem Internet)
  • durch bloßes Anzeigen einer Webseite (Ausnutzung von Sicherheitslücken in Web-Browsern)
  • durch Öffnen eines eMail-Anhangs
  • durch bloßes Anzeigen einer eMail (Ausnutzung von Sicherheitslücken im eMail-Client)

Die gängigsten Dateitypen mit Infektionsgefahr:

COM: DOS-Programm
EXE: DOS- oder Windows-Programm im PE-Format
PIF: Verknüpfung mit MS-DOS Anwendung
EML: EMail (ggf. inkl. Anhang)
SCR: Bildschirmschoner
VBS: VBScript-Code
DOC: MS Word Dokument
XLS: MS Excel Arbeitsmappe
PPT: MS PowerPoint Präsentation
MDB: MS Access Datenbank

Verbreitete Tricks, auf die man gefasst sein sollte:

  • Doppelte Dateiendungen (z.B.: meindokument.doc.exe)
  • sehr lange Dateinamen (Endung wird aus Platzgründen im Explorer nicht angezeigt)

Tipp: Um die Dateiendungen im Explorer anzuzeigen ist folgende Einstellungen notwendig:
Extras -> Ordneroptionen -> Ansicht ->
„Dateinamenerweiterung für bekannte Typen ausblenden“ deaktivieren

Achtung: Einige Dateiendungen werden im Explorer generell nicht angezeigt (z.B. PIF). Trägt die Datei scheinbar keine Endung ist besondere Vorsicht geboten!

2.3 Falsche Virenmeldungen per eMail (Hoaxes)

Im Internet kursieren seit Jahren Falschmeldungen (Hoaxes) über angebliche Viren. Typisch für diese eMails sind Aufforderungen, den Text umgehend an alle Bekannten weiterzuleiten. Um glaubwürdig zu erscheinen werden häufig bekannte Unternehmen als Urheber der Meldung genannt. Teilweise haben diese Meldungen auch einen anderen Inhalt, z.B. Unterschriftenaktionen oder Gewinnspiele.

Bei diesen falschen Virenmeldungen ist der eigentliche „Virus“ der Anwender, der der Aufforderung nachkommt und die Nachricht weiterleitet. Der daraus resultierende zeitliche Aufwand für die Empfänger und deren Verunsicherung stellt den eigentlichen Schaden dar.

Besonders kritisch werden diese Meldungen, wenn sie Ähnlichkeiten zu real existierenden Viren oder Würmern aufweisen. Daher sollte jede vermeintliche Warnung überprüft werden:

2.4 Virenscanner

Wer sich einen Virenscanner zulegen möchte und noch unschlüssig ist, welcher der für die eigenen Bedürfnisse passenste ist, kann auf umfangreiche Tests zurückgreifen:

Egal, für welchen Virenscanner man sich entscheidet. Mit der einmaligen Installation ist die Arbeit nicht getan. In regelmäßigen Abständen und bei akuten Fällen ist ein Update der Virensignaturen erforderlich!

Hier die gängigsten Virenscanner im Überblick. Die Reihenfolge trifft keine Aussage über die Qualität der Scanner!

Weitere Links zum Thema:

2.5 Virendatenbanken

Die Eigenschaften bestimmter Viren und Tipps zur Desinfektion können in den jeweiligen Datenbanken der Virenscanner-Hersteller nachgeschlagen werden. Besonders zu empfehlen sind die folgenden:

2.6 Tools zum Entfernen spezieller Viren

Neben den bereits genannten Virenscannern gibt es für besonders aktuelle oder hartnäckige Viren von vielen Anbietern kostenlose Programme, um ein System von einem speziellen Virus zu säubern.

Eine umfangreiche Sammlungen solcher Tools sind zu finden auf den folgenden Seiten:

2.7 Scanner für Trojaner, Spyware und 0190-Dialer

Trojan Scanner:

Hinweis: Viele Trojaner werden bereits durch einen aktuellen Virenscanner erkannt!

Spyware-Entferner:

0190-Warner:

2.8 Outlook absichern

Sehr verbreitet aber in der Standardkonfiguration sehr unsicher sind die eMail-Clients MS Outlook und MS Outlook Express. Durch geringfügige Anpassungen der Konfiguration lässt sich der Umgang mit dieser Software deutlich sicherer gestalten:

Zu beachten ist hier insbesondere in der letzten Grafik die „Zone für eingeschränkte Sites“. Diese bezieht sich auf die Sicherheitseinstellungen des Internet Explorers!

Für die Sicherheitszone „eingeschränkte Sites“ sind die in der Anleitung aufgeführten Einstellungen für max. Sicherheit zu wählen.

Achtung: Wer die obigen Hinweise befolgt, hat das Risiko einer Infektion mit Viren, Würmern oder Trojanern erheblich reduziert. Das ganze ist jedoch nutzlos, wenn der Anwender gedankenlos jedes Attachment ausführt, dass er erhält. Dies gilt auch für vermeintlich bekannte Absender! Viele Würmer verteilen sich über das Adressbuch der eMail-Software, sodass der Absender des Wurms durchaus bekannt und ansonsten auch vertrauenswürdig sein kann!

2.9 Sicherheitstests

Die Sicherheitseinstellungen von eMail-Client und Browser können mit Hilfe der folgenden Dienste überprüft werden:

3. Firewalls

3.1 Grundlagen und allgemeine Konfigurationstipps für Firewalls

Bevor jemand nur einem „Modetrend“ folgt und sich eine Firewall installiert, sollte er einen Blick auf die Grundlagen werfen und dann entscheiden, ob er bereits über die notwendigen Kenntnisse verfügt oder den Ehrgeiz und die Zeit besitzt, sich diese anzueignen.

Bei der Grundkonfiguration einer Firewall sind Listen über die verwendeten Ports bekannter Dienste und Anwendungen hilfreich:

Helfen Portlisten nicht mehr weiter, dienen Sniffer zur Analyse der Netzwerkkommunikation:

Jede Firewall legt ein oder mehrere Logfiles an und protokolliert darin die Geschehnisse. Wie man die Einträge analysiert wird unter der folgenden Adresse beschrieben:

3.2 Personal Firewalls

In Konkurrenz oder Ergänzung zu zentralen Firewalls für gesamte LANs werden sogenannte Desktop oder Personal Firewalls immer beliebter. Hier die Download-Links und Anleitungen zu einigen Personal Firewalls. Die Reihenfolge stellt keine Bewertung dar!

Norton Internet Security (NIS) basiert auf AtGuard. Daher kann in vielen Fällen auch die AtGuard-Anleitung hilfreich sein.

Es sei ausdrücklich darauf hingewiesen, dass eine Personal Firewall nur dann funktionieren kann, wenn sie korrekt konfiguriert ist. Dies setzt entsprechende Kenntnisse der TCP/IP-Protokollsuite voraus. Leider täuschen die Bedienoberflächen einiger Firewalls darüber hinweg.

Auch zu beachten ist, dass jede Firewall - egal ob Personal Firewall oder zentrale Firewall - umgangen werden kann (z.B. durch DNS- oder HTTP-Tunnel). Sie bieten daher nie einen vollständigen Schutz!

Personal Firewalls sind zusätzlich angreifbar, da sie auf derselben Maschine laufen wie ein eingeschleuster Trojaner. So ist es prinzipiell denkbar, dass der Schädling beispielsweise die Konfiguration der Personal Firewall manipuliert, um sich selbst unbemerkt Zugriff auf das Internet zu verschaffen.

Andererseits haben Personal Firewalls im Vergleich zu ihren „großen Brüdern“ die Möglichkeit, die Anwendung zu bestimmen, von der die Kommunikation ausgeht. Auf diese Weise sind wesentlich differenziertere Filterregeln möglich. Wie zuverlässig diese Information ist, hängt jedoch stark von der jeweiligen Personal Firewall ab.

3.3 Deaktivieren ungenutzter Dienste

Bevor die Firewall dazu „missbraucht“ wird, jede unerwünschte Kommunikation einfach zu blockieren, sollte überprüft werden, ob nicht die Ursache für die Kommunikation abgestellt werden kann.

Systemdienste unter Windows 2000 und Windows XP

Datei- und Druckerfreigabe unter Win9x

Systemsteuerung -> Netzwerk -> „TCP/IP an DFÜ-Adapter“:
Bindungen „Client für MS Netzwerke“ und „Datei- und Druckerfreigabe“ entfernen, Warnung mit „Nein“ quittieren!

Administrative Freigaben unter WinNT / Win2k / WinXP

Unter WinNT und seinen Nachfolgern (Win2k und WinXP) existieren sogenannte „administrative Freigaben“. Dies sind Freigegebene Laufwerke, auf die zugegriffen werden kann, sofern die Zugangsinformationen für einen Nutzer mit Administrationsrechten bekannt sind. Verwendet werden diese Freigaben, um beispielsweise in Firmennetzen Fernwartungen durchzuführen. Die Freigaben können angesprochen werden über „\rechnername\c$“, „\rechnername\d$“, …

Um diese Freigaben zu unterbinden sind folgende Eintragungen in der Registratur notwendig:
HKEY_LOCAL_MACHINE -> System -> CurrentControlSet -> Services -> LanmanServer -> Parameters
DWord AutoShareServer 0
DWord AutoShareWks 0

Sind diese Schlüssel nicht vorhanden, müssen sie entsprechend erstellt werden.

3.4 Sicherheitstests

Um die Angreifbarkeit eines PCs aus dem Internet zu testen, stehen u.a. die folgenden Dienste zur Verfügung:

Wer diese Tests intensiv z.B. im eigenen LAN durchführen möchte, dem steht ein entsprechender Scanner zum Download zur Verfügung:

Achtung: Ein solcher Scanner ist kein Spielzeug für Anwender. Er ist ausschließlich dazu bestimmt, den Administrator bei der Absicherung eines Systems zu unterstützen!

3.5 Ports im close- oder stealth-Zustand

Nach spezifikationsgerechter Implementierung von TCP/IP liefert ein geschlossener Port auf eine Anfrage eine Rückmeldung - nämlich, dass dieser Port geschlossen ist. Diese Meldung alleine zeigt lediglich, dass ein Rechner vorhanden, der Port jedoch nicht in Betrieb ist. Es wird keine Verbindung aufgebaut! Wird der Zugriff aufgrund einer Firewall (eines Paketfilters) unterbunden, so wird diese Aktion in der zugehörigen Regeln als reject bezeichnet.

„Versackt“ die Anfrage einfach ohne jede Rückmeldung, stellt sie genaugenommen einen Verstoß gegen das TCP/IP Protokoll dar. Personal Firewalls wie auch professionelle Systeme besitzen jedoch die Fähigkeit, einen Rechner quasi „unsichtbar“ zu machen, indem sie unerwünschte Anfragen einfach schlucken. Eine Filterregel führt dann die Aktion deny aus. Der Port befindet sich damit in einem häufig als „stealth“ bezeichneten Zustand. Dies ist wie gesagt jedoch kein „legaler“ Zustand eines TCP-Ports.

3.6 FTP und der Passive Mode

Um einen FTP-Client hinter einer Firewall zu verwenden muss der sogenannte Passive Mode verwendet werden. In diesem Modus werden Verbindungen ausschließlich vom Client zum Server aufgebaut.

3.7 Ping und Traceroute

Ping

ausgehendes Ping:
outbound ICMP echo request (Echo Anforderung)
inbound ICMP echo reply (Echo Antwort)

ankommendes Ping:
inbound ICMP echo request (Echo Anforderung)
outbound ICMP echo reply (Echo Antwort)

Traceroute

Ein Traceroute listet alle Hops zwischen Quell- und Zielsystem.
Hierzu werden IP-Pakete mit aufsteigenden TTL-Werten (Time To Live) verschickt. Jeder Hop dekrementiert diesen Zähler im IP-Paket und sendet es weiter, bis TTL=0. Bei TTL=0 wird das Paket verworfen und folgende Nachricht an den Absender zurückgeschickt:
ICMP time exceeded (Zeitüberschreitung) (Typ 11 Code 0)

Das IP-Paket enthält ein UDP-Paket mit einer hohen Portnummer als Ziel. Von diesem Port wird angenommen, dass er auf dem Zielsystem nicht in Verwendung ist. Dieses wird bei Empfang folgende Nachricht zurücksenden:
ICMP Host unreachable (Ziel unerreichbar) (Typ 3 Code 3)

Prinzipiell lassen sich Ping und Traceroute mit Hilfe einer Firewall unterbinden. Sie stellen jedoch wichtige Werkzeuge zur Diagnose von Netzwerkproblemen dar. Es sollte daher wohl überlegt sein, ob man diese Funktion einschränkt.

3.8 Inbound-Traffic auf Trojaner-Ports

„Meine Firewall meldet, dass sie mich vor einem Angriff geschützt hat.“

Versucht jemand, Verbindung zu einem Rechner auf einem Port aufzunehmen, der häufig durch Trojaner verwendet wird, Kommt es insbesondere bei einigen Personal Firewalls zu Fehlalarmen: Die Firewall habe den Angriff eines Trojaners abgewehrt.

Ist ein Trojaner auf einem Rechner installiert, „horcht“ er meist an einem für ihn charakteristischen Port, um Befehle entgegenzunehmen. Nur dann kann auch von außen eine Verbindung zum Rechner aufgebaut werden. Ist hingegen kein Trojaner vorhanden, wird keine Verbindung zu Stande kommen. Der entfernte Rechner erhält lediglich eine Meldung, dass der Port nicht in Verwendung ist.

Ist kein Trojaner installiert, verweigert der Rechner auch ohne Firewall den Verbindungsversuch von außen (inbound traffic)!

Kritisch wird die Meldung der Firewall dann, wenn sie Verbindungsversuche von dem zu schützenden Rechner ins Internet meldet (outbound traffic). In diesem Fall sollte der Ursprung des Kommunikationsversuchs geklärt werden.

3.9 Proxies

Wer seine Datenspuren beim Surfen minimieren oder beispielsweise aktive Inhalte (JavaScript, Java, ActiveX) aus Webseiten filtern will, benötigt einen Proxy. (Die Personal Firewalls Norton Internet Security und AtGuard verfügen bereits über einige Filterfunktionen für aktive Inhalte und Cookies.)

4. Verschlüsselung und Datensicherheit

4.1 Dateien und eMails verschlüsseln

Zur Verschlüsselung von eMails oder Dateien sind die Programme Pretty Good Privacy (PGP) und GNU Privacy Guard (GnuPG) sehr verbreitet.

Wem die Kryptographie mit Öffentichen und Privaten Schlüsseln zu umständlich ist, der sollte einen Blick auf die folgende Freeware werfen:

4.2 Verschlüsselte Laufwerke

Nicht nur einzelne Dateien, sondern auch gesamte Laufwerke lassen sich verschlüsseln:

4.3 Dateien und ganze Datenträger sicher löschen

Sollen Daten restlos vernichtet werden, so reicht das einfachen Löschen nicht aus. Vielmehr müssen Dateien mehrfach überschrieben werden. Für magnetische Datenträger stehen hierfür z.B. die folgenden Programme zur Verfügung:

Um eine CD zu vernichtet, kann die Reflexionsschicht von der Oberseite abgekratzt werden. Kratzer im Polycarbonat-Träger lassen sich wieder entfernen!

- - - - - - - - - - - - - - - - - - - - - - - - - -

5. BIOS-Passworte

Zwei Typen von BIOS-Passworten sind zu unterscheiden:

Setup-Passwort: Wird abgefragt, sobald das BIOS-Setup aufgerufen wird.
Boot-Passwort: Wird bei jedem Booten des PCs abgefragt (mindestens bei jedem Kaltstart).

Setup-Passworte verhinden nicht das Booten und können daher über eine geeignete Software deaktiviert werden.

Boot-Passworte sind auf diese Weise nicht umgehbar, da Software erst nach dem Booten eingesetzt werden kann (auch ein Booten von Diskette ist hier nicht möglich).

Boot-Passworte bieten dennoch keinen zuverlässigen Schutz. Für einige BIOS-Versionen von Award und AMI existieren sogenannte Mastpassworte.

Für aktuelle BIOS-Versionen oder für den BIOS-Hersteller Phoenix sind solche Masterpassworte nicht bekannt - was nicht heißt, dass sie nicht doch existieren. Hier hilft ein Blick ins Handbuch des PCs: Bei einigen Hauptplatinen existiert ein Verfahren, um gezielt das Passwort zu löschen. Ist dies nicht der Fall, muss der gesamte Inhalt des NVRAMs (ehemals CMOS) gelöscht werden. Dieser Vorgang löscht nicht das BIOS, aber sämtliche Einstellungen des BIOS-Setups.

Meist geschieht das Löschen über das kurzzeitige Setzen/Entfernen eines Jumpers oder das Überbrücken eines speziellen Kontaktes. Alternativ kann die Pufferbatterie (meist in Form einer Knopfzelle) entfernt werden. Auch ohne diese Batterie können die Einstellungen jedoch noch einige Stunden erhalten bleiben. Ein überbrücken der Kontakte am Batteriehalter beschleunigt den Löschvorgang.

Achtung: Keinesfalls die Pole der Batterie selbst verbinden. Sie ist nach erfolgter Entladung unbrauchbar.

6. Links zum Thema IT-Sicherheit

Aus den wiederkehrenden Fragen und Antworten habe ich die FAQ
für dieses Brett zusammengestellt.

Klasse. Du hast Dir wirklich viel Arbeit gemacht und IMHO ist das Resultat sehr brauchbar.

Ich hoffe, sie hilft Euch,
die Suche nach der einen oder anderen Information etwas
abzukürzen.

Hoffen wir, daß sie gelesen werden…

Konstruktive Kritik bitte per eMail an mich oder als Antwort
auf diese FAQ.

Kommt nachher. Versprochen.

Sebastian

Konstruktive Kritik bitte per eMail an mich oder als Antwort
auf diese FAQ.

[…]

2.2 Infektionswege

[…]

Infektion allgemein durch Ausnutzen von Sicherheitslücken in Programmen, insbesondere solchen, die ohnehin Verbindung zum Internet aufbehmen: File-Sharing- Dateientausch- IRC- und Chat-Programme

[…]

Egal, für welchen Virenscanner man sich entscheidet. Mit der
einmaligen Installation ist die Arbeit nicht getan. In
regelmäßigen Abständen und bei akuten Fällen ist ein
Update der Virensignaturen erforderlich!

Man sollte sich darüber im Klaren sein: ein Virenscanner kann nur das erkennen, was ihm bereits bekannt ist. Insbesondere beim Auftreten sich rasch verbreitender Schadprogramme läuft die erste Infektionswelle oft durch, bevor die Virenscanner aktualisiert wurden.

Wichtig ist deshalb, Unverlangte Dateianhänge besonders kritisch zu betrachten und im Zweifel unbesehen zu löschen.

3.2 Personal Firewalls

Ein Link zur Problematik der Personal Firewalls: Nicht, daß ich alles für die in Blei gegossene Wahrheit halte, aber lesenswert ist es…
http://www.pflock.de/computer/za_faq.htm

FAQ „Personal Firewall umgehen“
http://people.freenet.de/nhb/pf-umgehen.txt

„Versackt“ die Anfrage einfach ohne jede Rückmeldung, stellt
sie genaugenommen einen Verstoß gegen das TCP/IP Protokoll
dar. Personal Firewalls wie auch professionelle Systeme
besitzen jedoch die Fähigkeit, einen Rechner quasi
„unsichtbar“ zu machen, indem sie unerwünschte Anfragen
einfach schlucken. Eine Filterregel führt dann die Aktion
deny aus. Der Port befindet sich damit in einem häufig
als „stealth“ bezeichneten Zustand. Dies ist wie gesagt jedoch
kein „legaler“ Zustand eines TCP-Ports.

Zusätzliche Sicherheit wird durch diesen Zustand nicht erreicht, es kann zu unerwünschten Nebenwirkungen führen. Außerdem ist der Rechner damit nicht unsichtbarer. Kurz: die Funktion ist - abgesehen von Marketingzwecken wertlos.

Sebastian

der Link ist hin (owT)

FAQ „Personal Firewall umgehen“
http://people.freenet.de/nhb/pf-umgehen.txt

der Link ist hin

FAQ „Personal Firewall umgehen“
http://people.freenet.de/nhb/pf-umgehen.txt

der Link ist hin

Nein.

**niehaus@corrosive:/tmp \>** wget -d -S http://people.freenet.de/nhb/pf-umgehen.txt
DEBUG output created by Wget 1.5.3 on linux-gnu.

parseurl ("http://people.freenet.de/nhb/pf-umgehen.txt") -\> host people.freenet.
de -\> opath nhb/pf-umgehen.txt -\> dir nhb -\> file pf-umgehen.txt -\> ndir nhb
--20:25:04-- http://people.freenet.de:80/nhb/pf-umgehen.txt
 =\> `pf-umgehen.txt'
Verbindungsaufbau zu people.freenet.de:80... Created fd 3.
verbunden!
---request begin---
GET /nhb/pf-umgehen.txt HTTP/1.0
User-Agent: Wget/1.5.3
Host: people.freenet.de:80
Accept: \*/\*

---request end---
HTTP Anforderung gesendet, warte auf Antwort... HTTP/1.1 200 OK
Date: Sun, 10 Feb 2002 19:25:50 GMT

2 Date: Sun, 10 Feb 2002 19:25:50 GMTServer: Apache/1.3.19 (Unix) mod\_layout/2.1
0.6 mod\_perl/1.25

3 Server: Apache/1.3.19 (Unix) mod\_layout/2.10.6 mod\_perl/1.25Last-Modified: Thu
, 31 Jan 2002 22:04:41 GMT

4 Last-Modified: Thu, 31 Jan 2002 22:04:41 GMTETag: "2a683bc-20dc-3c59bf79"

5 ETag: "2a683bc-20dc-3c59bf79"Accept-Ranges: bytes

6 Accept-Ranges: bytesContent-Length: 8412

7 Content-Length: 8412Connection: close

8 Connection: closeContent-Type: text/plain

9 Content-Type: text/plain

10

 0K -\> ........ [100%]

Closing fd 3
20:25:51 (6.74 KB/s) - »pf-umgehen.txt« gespeichert [8412/8412]

**niehaus@corrosive:/tmp \>**

Der Freenet-Server ist allerdings nicht wirklich gut drauf…

Sebastian

na gut
Tag,

Nein.

stimmt, schon nach dem achten Versuch hat´s geklappt. Naja, solche Daten muß man ja auch geheim halten…

Der Freenet-Server ist allerdings nicht wirklich gut drauf…

Gut möglich. Allerdings sitzt der technische Ansprechpartner für die Domain in Düsseldorf (MobilCom Cityline GmbH). Da kann ich gewisse Ausfallerscheinungen durchaus erklären.

Prost und Helau
Christian

Gut möglich. Allerdings sitzt der technische Ansprechpartner
für die Domain in Düsseldorf (MobilCom Cityline GmbH). Da kann
ich gewisse Ausfallerscheinungen durchaus erklären.

Patrick Schaaf fragen…

Patrick Schaaf fragen…

Kenn´ ich den schon?

http://www.u-c-i.de/germany/welpen.htm ???

*tröööööt*
C

Patrick Schaaf fragen…

Kenn´ ich den schon?

Keine Ahnung.

http://groups.google.com/groups?selm=39141e98%240%24…

*tröööööt*

Pah! Nordisch by nature…

Se „http://www.k-web.ch/funline/songs/nordish_by_nature.htm“ bastian

*offtopic*
Ha!

Se „http://www.k-web.ch/funline/songs/nordish_by_nature.htm
bastian

http://www.wer-weiss-was.de/cgi-bin/forum/showarticl…

Und für alle Menschen, die noch Spaß am Leben haben und das ändern wollen:
http://jlobal-koelsche-sigge.de/index0.html

Gruß
Christian

Hallo Sebastian!

Vielen Dank für Deine Ergänzungen. Hab sie mir abgespeichert und werde sie in der nächsten Version der FAQ berücksichtigen!

CU
Markus

Was für ein Pamphlet!
Wie lange hast Du gebraucht, um Dir das ganze Zeugs zusammenzusuchen?

Vielen Dank!

Für solche Mühen hagelt’s erstmal eine Bewertung…

Spider#

Hallo Spider!

Wie lange hast Du gebraucht, um Dir das ganze Zeugs
zusammenzusuchen?

Seit etwa einem Jahr halte ich Ausschau nach besonders guten oder häufigen Tips im Brett IT-Sicherheit. Als Moderator lese ich ja ohnehin fast jeden Artikel des betreffenden Brettes.

Ich war dann so frei, sie durch einige meiner eigenen Bookmarks zu ergänzen. Das Überprüfen der Links und das Zusammenschreiben hat etwa drei Nachmittage gedauert. Am längsten hat dabei das Überprüfen der Links gedauert. Das Schreiben der Textpassagen ging relativ zügig.

CU
Markus