Firewall, brauchbar, was passiert da?

Hallo Leute,
seit ich vor ca. einem halben Jahr auch mal ins Internet wollte, bekam ich gleich das tolle Internet zu spüren. Nach ungefähr 5 Sekunden, ich wußte gar nicht, ob ich überhaupt schon online gewesen bin, fuhr mein Rechner erstmal automatisch runter. Jetzt könnte eine lange Geschichte von mir kommen, eine Virusodyssee.
Ich mache es kurz:
Nach Tagen erkannt, Virus eingefangen und kein Fehler von mir.
Antivirus-Software gekauft, Virus erkannt aber nicht entfernt.
Anruf bei AV-Software-Hersteller, Antwort: Ich solle ein Removal_Tool herunterladen.

  1. Ich wußte nicht was das ist, noch was ich zu tun hatte
  2. Antwort war natürlich etwas ironisch, denn ich konnte ja nicht online gehen um mir das Tool herunterzuladen.
  3. kein Bekannter, der Ahnung hat.
    Jetzt kürze ich ab
    Irgendwann, war ich online und mein Antivirenprogramm meldete dann 2-3 mal einen Trojaner und konnte ihn auch auch löschen oder desinfizieren.
    Ich fragte mich, was ist ein Trojaner?
    Ich fand dann solche Antworten: ein Programm, das selbständig startet und beim Online-sein Daten an den Trojanerhersteller schickt.
    Na toll!
    Also habe ich mir doch mal eine Firewall aus dem Netz gezogen, bevor ich eine kaufe, wollte ich erstmal mit einer kostenlosen Erfahrungen sammeln. Über Heise holte ich mir Outpost.
    Natürlich wißt ihr, was mir Nichtswissendem jetzt passierte.
    Ständig poppte ein Fenster mit lustigen Fragen auf.
    Soll Outpost dieses zulassen, oder jenes verbieten? Möchten Sie eine Regel erstellen?
    Hääähh? Was ist los?
    Ein Blick in Outpost, wo mir gezeigt wird, was gerade alles so passiert, war sehr erheiternd.
    Oder wußtet ihr, das ihr einen svchost.exe auf eurem PC habt? Und der gerade irgendetwas macht. Von all den anderen kryptischen Namen ganz zu schweigen.
    Na gut, ich höre schon auf. Eigentlich wollte ich das auch gar nicht alles schreiben. Der Frust mußte nur mal raus.
    Könnt ihr mir eine deutschsprachige Firewall nennen, wo man auch alles nachlesen kann, was da so alles passiert und jeweils bedeutet. Ich würde auch eine Kaufen.

Mein Problem, ich möchte wirklich gerne wissen, was auf meinem PC so passiert und wie die Hintergrundabläufe sind.
Dies gestaltet sich sehr, sehr schwierig. Um von meinem Wissensstand aus eine kontinuierliche und vor allem stringente Anleitung zu finden, ist nicht einfach. Insbesondere weil ich niemanden kenne, der einem das mal eben erzählt.
Mir geht das ugefähr so, ein Vergleich.
Ein Außerirdischer kommt auf die Erde und möchte Auto fahren lernen, aber ohne das ihm dies jemand persönlch zeigt. Der Außerirdische hat noch nie ein Auto gesehen.
Er geht also in eine große Biblothek und findet hunderte Bücher zum Thema Auto. Er fängt an zu lesen und findet viel über den Aufbau der Karrosserie, die Technik des Motors, Straßenregeln, Chemie des Bezingemisches und vieles mehr. Nach zwei Monaten kommt er aus der Bibliothek und kann immer noch nicht Autofahren. Nirgendwo stand, wie er mit dem Schlüßel das Auto aufmacht, den Wagen zündete, oder wie Kupplung und Gaspedal zu bedienen sind.
Hätte ein Mensch ihm das gezeigt, würde er nach zwei- drei Stunden Auto fahren.
Nun gut, ich werde mich mal durch die FAQ oben zu dieser Seite wühlen.
Ich habe schon gesehen, dort gibt es dutzende Links zu diesem Thema. Ich werde wochenlang lesen müßen, um zu erfahren, was eine Person mir schnell erläutern könnte.

Zum Schluß aber noch mal zwei konkrete Fragen:
Wenn man den TaskManager aufmacht, strg+ alt+ entf, kann man dort die laufenden Prozesse sehen. Einige dieser exe Kürzel sagen mir etwas, intuititiv kann man sie einigen Programmen zuordnen. Kann man irgendwo nachlesen was die Standart-exe Programme von Windows machen oder wofür sie zuständig sind und wie sie heißen? Zum Beispiel die oben genannte svchost.exe.
Laut dem Programm Trojanercheck kann man so auch laufende Trojaner sehen. Aber dort steht ja nicht, dies ist ein Trojaner, sondern nur die Programmkürzel, oder?
Ihr könnt auch aufhören zu lesen,
aber eine Erfahrung von heute mit der firewall Outpost möchte ich noch schildern.
Auf der Seite des Nachrichtensenders euro-news wollte ich eine Filmdatei mir anschauen. Nach klick auf den Link poppte Outpost ein Fenster auf, mit diesem Text:

Erstelle Regel für IEXPLORE.EXE
Internet Explorer erwünscht eine eingehende Verbindung mit
Remoteservice UDP:19482
Remoteadresse: stream1.euronews.net
Outpost Firewall soll
Jeden Verkehr der Anwendung erlauben
Jeden Verkehr der Anwendung blockieren
Eine Regel erstellen

Jetzt sollte man ein Radiobutton anklicken hinter den Fragen
und dann auf OK klicken
Während ich noch kurz überlegte, war der Film bereits geladen und wurde angezeigt.
Wozu sollte ich hier irgend etwas klicken, wenn der Film sowieso angezeigt wird, oder bezogen die Fragen sich nicht auf den Film?
Was ist mit ‚Anwendung‘ gemeint? Der Internet-Explorer? Wenn ich jetzt ja klicke, erlaube ich damit dem IE zukünftig alles zu erlauben und zu öffnen, ungefragt? So soll es doch nicht sein!
Ich müßte also eine Regel erstellen, das Regel-Menü erschloß sich mir aber auch nicht sofort!
Na ja, der Film lief ja nun auch schon! Aber wenn ich erkannt hätte, das die Datei eventuell gefärlich sein könnte, wäre es bereits zu spät.
Wer klärt mich auf, was habe ich falsch gemacht?
Ein Doofi auf Irrwegen, dabei möchte ich das doch so gerne verstehen.

Bitte entschuldigt den langen Text, eigentlich wollte ich nur die letzte Frage stellen.
Also Danke an Alle, die es bis hierher geschaft haben.
Gruß Klaus

Also Danke an Alle, die es bis hierher geschaft haben.

Von mir bekommst du nur einen Ratschlag, und der ist ernst gemeint:
gestalte deinen nächsten Rechnerkauf so, dass du ein Gerät erwirbst,
auf dem kein Windows läuft.

Das, was du so trefflich beschrieben hast, ist der Alltag vieler
Windows-Anwender. Den Frust würde ich mir nicht antun wollen. Ich
empfehle das Folgende:

  1. Wenn du deinen Rechner kennen lernen willst, so versuchs mit
    Linux. Ich selbst benutze einen Linuxrechner in der Firma. Nach einer
    Weile ist das wirklich eine echte Freude, damit zu arbeiten.

  2. Wenn du mit deinem Rechner mit viel Spaß arbeiten möchtest, dann
    erwirb einen Macintosh. Ich benutze so etwas privat und hab jetzt
    schon über ein Jahrzehnt Spaß daran.

  3. Wenn du mit deinem Rechner spielen willst, dann nimm eine
    Spielekonsole. Keine Ahnung welche, ich bin mit der mageren
    Spieleausstattung der oben genannten zwei Betriebssysteme zufrieden.

Disclaimer: dies ist kein Aufruf zum Flamewar, sondern meine eigene
persönliche Empfehlung. Und es ist unstreitbar, dass Schadsoftware
auf den genannten Systemen so selten ist, dass zumindest ich noch
keine angetroffen habe: keine Dialer, Trojansichen Pferde, Würmer,
Viren, Keylogger, Spybots…

Gruß,
Stefan

Von mir bekommst du nur einen Ratschlag, und der ist ernst
gemeint:
gestalte deinen nächsten Rechnerkauf so, dass du ein Gerät
erwirbst,
auf dem kein Windows läuft.

Nunja… Würde Apple an der Spitze stehen, und nicht die Redmonder Jungs, würde die Welt vollkommen anders aussehen. Wer sagt denn, daß in irgendwelchen Linux-Binaries nicht auch irgendwelche Backdoors eingebaut sind? Wer hat sich den kompletten Open-Source angesehen? Keiner… Aber ich habe keine Lust auf dieses „Microsoft ist doof, Linux ist besser“-Gerede, kommen wir zum Thema :wink:

/OT

Also Danke an Alle, die es bis hierher geschaft haben.

Klaus,

Ich verstehe dein Unmut und deinen Frust, jeder von uns hier hat ähnlich angefangen und wurde beim Thema Security in das kalte Wasser gestumpt :smile: Hier hilft nur viel, viel lesen und probieren… Du hast es doch schon so weit geschafft, den Rest bekommst du auch noch hin :smile:

Generell funktionieren diese Desktop- oder Personal-Firewalls immer gleich. Es handelt sich hierbei um sogenannte „Application-Firewalls“, die anhand von Anwendungen (*.exe) unterscheiden. In deinem Fall erkennt die Firewall, daß das Programm IEXPLORER.exe gerne eine Verbindung zu Port 19482 auf dem Host stream1.euronews.net öffnen will. Wenn IEXPLORE.exe später versuchen sollte, auf einen anderen Port zuzugreifen (443 zum Beispiel) wirst du wieder diese Frage bekommen. Ergo unternimmt die Firewall in jeder Beziehung etwas, und fragt dich wie du dich verhalten willst…

Welches protokoll sich hinter den Ports verbirgt, kannst du zum Beispiel hier nachschlagen:

http://www.networksorcery.com/enp/default.htm

In deinem Fall (19482) handelt es sich schonmal um keinen Standard-Port und kein bekanntes Programm. Solche Sachen würde ich persönlich immer verbieten. Wenn die Hersteller/Anbieter es nicht packen, sich an standards zu halten, sollten sie nicht unterstützt werden…

1 „Gefällt mir“

svchost.exe
Also bei so viel Text beantwote ich auch nur ein Häppcen:

Wenn man den TaskManager aufmacht, strg+ alt+ entf, kann man
dort die laufenden Prozesse sehen. Einige dieser exe Kürzel
sagen mir etwas, intuititiv kann man sie einigen Programmen
zuordnen. Kann man irgendwo nachlesen was die Standart-exe
Programme von Windows machen oder wofür sie zuständig sind und
wie sie heißen? Zum Beispiel die oben genannte svchost.exe.

Ja, bei Google. Erster Treffer bei svchost.exe:
http://www.pctip.ch/helpdesk/kummerkasten/archiv/win…
„Datei Svchost.exe: was sie macht und wie man Ihre Fehlermeldungen analysiert“

Läßt sich auch bei den anderen Prozessen durchexerzieren.

Bernhard

Moings…

In deinem Fall (19482) handelt es sich schonmal um keinen
Standard-Port und kein bekanntes Programm.

Kann man so nicht sagen, schliesslich sind die UDP [darum geht es ja hier] Ports 16384-32767 für das RTP ( http://www.rfc-editor.org/rfc/rfc1889.txt ) vorgesehen, und nachdem das UDP-Paket von einer URL kam, der das Wörtchen „stream“ in sich trug, noch dazu, nachdem der Benutzer sich ein Video ansehen wollte, kann man schon mit relativ großer Wahrscheinlichkeit davon ausgehen, dass man DIESEN Zugriff erlauben kann.

Servutz
Stephan

Nunja… Würde Apple an der Spitze stehen, und nicht die
Redmonder Jungs, würde die Welt vollkommen anders aussehen.
Wer sagt denn, daß in irgendwelchen Linux-Binaries nicht auch
irgendwelche Backdoors eingebaut sind? Wer hat sich den
kompletten Open-Source angesehen? Keiner…

Fakt ist nur, dass es jetzt aber so ist, wie es ist. Und jetzt bist du halt mit einem Windows-Computer angeschissen. Das bedeutet nicht, dass es so bleiben muss. Aber es wird ganz sicherlich in den nächsten fünf Jahren so sein.

Aber ich habe
keine Lust auf dieses „Microsoft ist doof, Linux ist
besser“-Gerede,

Ich auch nicht. Ich habe daher nur meine persönlichen Empfehlungen gepostet. Jeder andere hat sicherlich auch andere Präferenzen. Und ich lass die auch alle gelten, nur nicht die eine: dass es immer auf Biegen und Brechen Windows sein muss.

Stefan

Willkommen im Club :smile:)
Mannomann, soooooviel Text… *ächz*

Was Du da so beschreibst, ist eigentlich der ganz normale Werdegang des interessierten Compi-Nutzers. Dir wird nix anderes übrig bleiben, als Dich so langsam aber sicher mit den Einzelheiten zu beschäftigen.

Meine Tipps:

  1. Kauf Dir regelmäßig ‚ne gute Computerzeitschrift (ich würde die ct‘ empfehlen)

  2. Installiere Dir eine Linux-Distribution als zweites Betriebssystem auf Deinen Rechner. Linux ist zwar am Anfang ziemlich frustrierend, aber es fördert das Grundverständniss enorm. Dazu suche Dir Linux-Gruppen in Deiner Nähe. Vieles ist einfach learning by doing & daher einfacher mit anderen zusammen zu lernen.

  3. Installiere Dir ein extra Try&Error Windows System, wo Du alles ausprobierst, wozu Du Bock hast. Auf dem Haupt-Windows wird dann nur das installiert was Du WIRKLICH brauchst und verstanden hast. So vermeidest Du ein grosses Frust-Potenzial.

  4. Probieren Probieren Probieren

  5. Hier im WWW-Forum Fragen stellen :smile: okay vielleicht mit etwas weniger Text *grins*

Viel Spaß & Glück,
Saabray (der auch so angefangen hat…)

Beweisbarkeit und Hintertüren

gestalte deinen nächsten Rechnerkauf so, dass du ein Gerät erwirbst,
auf dem kein Windows läuft.

Wer sagt denn, daß in irgendwelchen Linux-Binaries nicht auch
irgendwelche Backdoors eingebaut sind?

Nun, zumindest hast Du die Möglichkeit, sie selber aus dem Quelcode zu kompilieren. Wenn Du im Quellcode von Sendmail, Apache oder dem Linux-Kernel eine Backdoor findest, bekommst Du zwar keinen kostenlosen MSCE-Kurs gesponsort, Deine Chancen auf eine lukrative Einstellung in einem OpenSource-basierten Unternehmen dürfte dadurch ganz gewaltig steigen.

Noch einfacher ist es, wenn Du die ganzen Backdoors in qmail und djbdns findet. da kannst Du die Beohnung direkt vom Autor Cash auf die Hand bekommen.

Warum machst Du das nicht einfach mal?

Wer hat sich den
kompletten Open-Source angesehen? Keiner…

Das ist Unsinn. Keine einzelne Person hat den gesamten Code einer Linux-Distribution angesehen, aber die zentralen Programme unterliegen einet verdammt guten Qualitätskontrolle, für Kminesweeper, Ksolitaire und Gbluescreen mag das unter Umständen anders aussehen.

Tipp: Wenn Du Fakten oder einen Verdacht hat hast, die für eine Backdoor sprechen, solltest Du sie posten, „wir“ werden dann sehen, wie wir sie (vermutlich) entkräften können (beispielsweise anhand von Quellcode).

Der Deal funktioniert aber auch andersherum (ganz ohne Gegenleistung bekommst Du hier schlkießlich auch nichts): Ich behaupte, daß der in Windows enthaltene NSA_KEY eine kryptographische Hintertür für geheimdienst(ähnliche) Organisationen in den USA enthält sowie (kodiert) die Zahl 23, welche zudem eine Dechiffrierung sämtlicher mit der API gesichert übermittelten Inhalte durch die Organisation „Die Illuminaten“ abhörbar macht.

So, da nun die Behauptungen meinerseits steht (Deine solltest Du bitte noch konkretisieren), können wir und an die Ausarbeitung der Beweise machen. Have fun.

Aber ich habe
keine Lust auf dieses „Microsoft ist doof, Linux ist
besser“-Gerede,

Es geht nicht um „Linux“ sondern um das Prinzip „Sicherheit durch Open Source“. Das ist ein nicht zu vernachlässigender Unterschied. JFTR.

Welches protokoll sich hinter den Ports verbirgt, kannst du
zum Beispiel hier nachschlagen:

Hinte Ports verbirgt sich kein Protokoll.

In deinem Fall (19482) handelt es sich schonmal um keinen
Standard-Port

Mag sein.

und kein bekanntes Programm.

Woraus entnimmst Du das?

Solche Sachen würde
ich persönlich immer verbieten. Wenn die Hersteller/Anbieter
es nicht packen, sich an standards zu halten, sollten sie
nicht unterstützt werden…

Mir ist noch nicht ganz klar, woher die Idee kommt, man könnte anhand der Portnummer entscheiden, ob ein Programm gut oder böse ist. Irgendwie bin ich fast geneigt, die Port-Nummer als nahezu wertlose Information in dieser Fragestellung anzusehen …

Gruß,

Sebastian

{Auch ein Konzept für einen „Trojaner-Blocker“: einfach an den von der Malware benutzen Port binden :wink: Cooles Konzept, oder?

Wenn man gut 65000 Programme der Sorte installiert, ist man vermutlich ziemlich sicher im Internet.

Aber ich habe
keine Lust auf dieses „Microsoft ist doof, Linux ist
besser“-Gerede,

Ich auch nicht. Ich habe daher nur meine persönlichen
Empfehlungen gepostet. Jeder andere hat sicherlich auch andere
Präferenzen. Und ich lass die auch alle gelten, nur nicht die
eine: dass es immer auf Biegen und Brechen Windows sein
muss.

Stefan

Hey, das sag ich auch nicht. Aber ich bin zufrieden mit meinen Windows-Clients, und meinen Windows/Linux-Servern… Für manche Sachen benutze ich ausschließlich mein MAC OS 9.2, die Masse aber eben unter Windows :wink:

Hallo klaus!

Natürlich wißt ihr, was mir Nichtswissendem jetzt passierte.
Ständig poppte ein Fenster mit lustigen Fragen auf.
Soll Outpost dieses zulassen, oder jenes verbieten? Möchten
Sie eine Regel erstellen?
Hääähh? Was ist los?

Das ist ein wesentlicher Kritikpunkt an PFs (Personal Firewalls): Um sie richtig zu konfigurieren muss man ein Profi sein. Wenn man ein Profi ist, braucht man keine PF. (Das sehen einige hier jetzt sicher anders, bitte also keine neue PF-Diskussion, die gibt’s wie Sand am Meer im Archiv). Am Besten du bildest dir anhand der Links in den FAQs und eventuell mit einem Blick ins Archiv eine eigene Meinung zum Thema.

Mein Problem, ich möchte wirklich gerne wissen, was auf meinem
PC so passiert und wie die Hintergrundabläufe sind.
Dies gestaltet sich sehr, sehr schwierig. Um von meinem
Wissensstand aus eine kontinuierliche und vor allem
stringente Anleitung zu finden, ist nicht einfach.
Insbesondere weil ich niemanden kenne, der einem das mal eben
erzählt.

Kompliment! Das nenn’ ich mal eine gute Einstellung zum Thema. Unglücklicherweise muss ich dir mitteilen, dass wohl auch ein Experte dir das kaum „mal eben erzählen“ könnte, dazu ist das Thema etwas zu umfangreich und komplex. Aber einen guten Anfang findest du sicher in den FAQs dieses Brettes. Weiters würde ich dir auch die von „Netzwerke“ und „Viren, Spam und Dialer“ ans Herz legen wollen. Wenn du z.B. interessiert bist, wie die Kommunikation im Internet funktioniert, dann schau mal in der FAQ:476 nach.

Ich habe schon gesehen, dort gibt es dutzende Links zu diesem
Thema. Ich werde wochenlang lesen müßen, um zu erfahren, was
eine Person mir schnell erläutern könnte.

Wie schon gesagt, das Thema ist eben umfangreich, komplex, noch dazu ständig im Wandel begriffen und zusätzlich gibt es mitnichten den einen richtigen Weg. Siehe dazu wiederum die Endlosdiskussion PF pro und kontra.

Zum Schluß aber noch mal zwei konkrete Fragen:
Wenn man den TaskManager aufmacht, strg+ alt+ entf, kann man
dort die laufenden Prozesse sehen. Einige dieser exe Kürzel
sagen mir etwas, intuititiv kann man sie einigen Programmen
zuordnen. Kann man irgendwo nachlesen was die Standart-exe
Programme von Windows machen oder wofür sie zuständig sind und
wie sie heißen? Zum Beispiel die oben genannte svchost.exe.

Dazu gibt’s ja schon einen Link weiter unten. Zusätzlich kannst du auch noch die jeweiligen Exes auf deiner Platte suchen. Mitunter findet man auch so heraus, welches Programm zum jeweiligen Prozess gehört (z.B. wäre bei „C:\Programme\Adobe\Acrobat 6.0\Reader\AcroRd32.exe“ der Schluß naheliegend, dass es sich hierbei um den „Adobe Acrobat Reader“ handelt). Da ich aber meine Programme mehr oder weniger nennen kann, wie es mir beliebt und auch ablegen kann, wo es mir passt ist dieser Schluss ein Indiz, aber eben nicht mehr.

Laut dem Programm Trojanercheck kann man so auch laufende
Trojaner sehen. Aber dort steht ja nicht, dies ist ein
Trojaner, sondern nur die Programmkürzel, oder?

Richtig. Wernn also der Programmierer des Trojaners nicht allzuviel Wert auf „Öffentlichkeit“ legt wird er sein Progrämmchen eher nicht „BeastsböserTrojaner.exe“ nennen sondern eher „sysproc32.exe“, das sieht dann schon viel „offizieller“ aus, oder? Fazit also: Wenn du weisst, dass ein bestimmter Trojaner einen Prozess namens „xyz.exe“ erzeugt und du diesen Prozess auch findest, dann solltest du besser mal rausfinden, ob der sich bei dir wirklich eingenistet hat. Umgekehrt heisst es aber natürlich nicht, dass du trojanerfrei bist, wenn es „xyz.exe“ NICHT gibt. Dann hast du eventuell eine andere Variante des gleichen Trojaners, einen anderen Trojaner oder eben keinen Trojaner - sprich du bist so klug wie zuvor.

Auf der Seite des Nachrichtensenders euro-news wollte ich eine
Filmdatei mir anschauen. Nach klick auf den Link poppte
Outpost ein Fenster auf, mit diesem Text: […]

Siehe dazu oben bezüglich PFs.

Wer klärt mich auf, was habe ich falsch gemacht?

Diesbezüglich wohl nichts (wahrscheinlich/vielleicht/weiss nicht/hab’ Angst :wink: ). Da du nicht weisst, was genau du jetzt erlaubt/bedingt erlaubt/verboten hast, weisst du auch nicht, ob das ein Fehler war oder nicht. Beispielsweise könnte dein Real Player (so vorhanden) versucht haben nach Hause zu telefonieren, der IE das oder etwas anderes getan haben, ein bei dir sitzender Trojaner irgendetwas getan haben, oder es handelt sich um eine ganz normale Aktion, die mit dem Abspielen des Videos zusammenhängt. Da wir das beide jetzt nicht wissen bliebe nur raten…

Ein Doofi auf Irrwegen, dabei möchte ich das doch so gerne
verstehen.

Ich hoffe, dass dein Informationshunger fürs erste mal in den FAQs gestillt wird. Wenn du konkrete Fragen hast, dann immer her damit. Am liebsten helfen wir immer noch Leuten, die LERNEN wollen (und nicht eine magische Lösung all Ihrer Probleme, damit tun wir uns immer so schwer *g*).

Liebe Grüße
Martin

Danke von Klaus | Anmerkungen
Hallo Leute,
vielen Dank für die vielen kunstruktiven Anregungen,
da ich wirklich ernsthaft mehr von den Vorgängen im PC wissen möchte.
Da als quasi-Anfänger vieles gleichzeitig auf mich einstürmt, sehe ich manchmal den Wald vor lauter Bäumen nicht.
Ich möchte sogar versuchen mich mit Programmierung auseinanderzusetzen. Ich hoffe so etwas mehr über die Vorgänge im PC zu verstehen.
Ich dachte an C oder C++. (Hoffentlich übernehme ich mich nicht)
Ich werde nie gute Programme schreiben, aber vielleicht ein wenig vom PC, seinen inneren Vorgängen und damit mehr auch an Sicherheitsabläufen verstehen.

Nun zu euren Anmerkungen:

versuche es mit UNIX/Linux

bin ich gerade bei. Habe schon mal Knoppix ausprobiert und werde demnächst wohl auch eine Distribution installieren.

Aber:

Ich hatte vor Kurzem das seltene Glück für einen Tag an der hiesigen Universität einen Eintageskurs besuchen zu dürfen.
Dort sagte ein älterer Unix-Ober-Guru:
„Wenn sie ihr Linux installiert haben, machen sie sofort ein Update aus Sicherheitsgründen und wiederholen das dann regelmäßig.
Die weit verbreitete Meinung, Linux sicher- Windows nicht, ist leider komplett falsch.
Was Virusgefahr angeht vielleicht schon noch, aber nicht die Angreifbarkeit des Systems.“

Kurzes Beispiel von mir --. >> Telnet
Gut, Telnet ist ein schwaches Beispiel, ist halt Programmbedingt und nicht Systembedingt.
Aber überall auf der Welt gibt es tausende von Systemadministratoren, die nur für die Sicherheit ihres Unix-Serversystems verantwortlich sind. Für ganz Sicherheitskritische Anwendungen habe ich mal diese Formulierung gesehen: "… die (Sicherheitsadministratoren) sitzen quasi auf ihren Rechnern… "
Ein Student, welcher mit anderen an der Uni einen eigenen Server laufen ließen, erzählte:
’ Vor wenigen Tagen ist unser Server von außen plattgemacht worden. Ein Cracker hat sich leider Zugriff zum System verschafft. Wir konnten dies live am Rechner mitverfolgen. Es entwickelte sich ein Wettrennen zwischen uns und dem Angreifer über das System. Leider haben wir verloren.’

Trotzdem ist aber Linux wohl wesentlich mächtiger als Windows, und ich werde mich damit auseinandersetzen. Denn ich hoffe damit auch mehr über Betriebssystemvorgänge zu lernen, wie in einem der Beiträge unten angemerkt.

nimm das Mac-System

Wäre ich noch mal 18 Jahre alt, vielleicht, aber das auch noch zu lernen schaffe ich nicht mehr.

lies die Zeitschrift c’t

gute Zeitschrift, aber leider schreiben dort nur Leute die viel wissen für Leute die noch mehr wissen. Echte Erklärungen werden selten gegeben. Die Zeitschrift flog schon zu oft an meine Wand.
Stell Dir vor, Du hast wenig Wissen über Mathematik. Hörst irgendwo etwas vom Satz des Phytagoras, dann würde die c’t Dir das so erklären:
a2 + b2 = c2
Und mehr einführende Erklärung kommt nicht.
Und du bist nicht wirklich schlauer als vorher, denn Dir fehlt dazu noch etwas Background- Wissen.

Ich höre ja schon auf, sonst wird das wieder zu lang
Danke für das Lesen
Ich gehe jetzt mal eure angegebenen Links durch
Tschüß, Klaus

Hallo Sebastian.

Danke für deine Antwort, das beweist meine Vermutung zur Vernunft in diesem Board - hier läuft es eben doch noch ein wenig wie früher zu alten Zeiten… Meinungen werden hier konkret sinnvoll erläutert, keine Trittbrettfahrer die auf ihre Meinung und ihr recht pochen, ohne fundierte Kentnisse zu besitzen! Schön :smile: Das freut mich :smile:

Würde gerne das Gespräch fortsetzen, jedoch bitte nicht hier… das wird zu OffTopic. Lass uns hier im Thema bleiben…