[OT] Antivirus Diskussion

German support forum

Moderators: Hacker, Stefan2, white

Post Reply
GaMMa
Junior Member
Junior Member
Posts: 11
Joined: 2003-11-22, 01:39 UTC

Post by *GaMMa »

Hacker wrote:Z.B. um an Zombies fur DDoS Angriffe zu kommen.
Das macht man dann aber ja mit der angesprochenen automatisierten Massenabfertigung. Sonst würde der Angreifer ja wahnsinnig werden, wenn er sich so viele DSL-Kisten mit 16KB/s upstream manuell erobern müsste, bis er genug für einen DDoS beisammen hat.
Hacker wrote:
Wie kann man dort, auf einer solchen Maschine, die JA/NEIN Fragen der Firewall einfach "wegklicken", wie es hier beschrieben ist?
Koennte man vielleicht durch ein ActiveX Programm schaffen.
Das ist richtig. Damit wäre die Maschine aber (wahrscheinlich über den Internet Explorer) komprommitiert. Es erfordert zudem Nutzerinteraktion.

Was ich meinte, ist folgendes: Solange man nicht auf das System kommt, und es nur von außen mit Datenpaketen verschiedenster Art "bombardieren" kann, um irgendwelche Schwachstellen zu finden, wird man ziemliche Probleme haben, auf dem Desktop des Users irgendwelche Knöpfe zu drücken. Wenn man es schafft, das System über eMail oder Browser zu infizieren, hätte selbst eine echte Firewall oder ein Proxyserver oder sonst etwas nicht geholfen. Wenn man echte Firewalls und Persolnal Firewalls vergleicht, kann man ja sämtliche Schwachstellen, die beide Systeme bieten, vom Vergleich ausklammern. Infektion per eMail oder Browser (ActiveX) gehören dazu. Zusätzliche Lösungen, die diese Dinge ausfiltern, gehören für mich wiederum nicht zum System "Firewall" (sondern Proxyserver und/oder Mailserver mit integriertem Virenscanner).

Die eigentliche Schwachstelle der PFW, die eine "echte" Firewall nicht hat, ist folgende: Wenn es ein Angreifer in einem Szenario, in dem der Rechner nicht komprommitiert ist, schafft, durch ein "böses" Paket einen Buffer Overflow in der PFW auszulösen und Code ins System einzuschleusen, ist er direkt auf dem Zielsystem.

Und theoretisch könnte sie eine Angriffsfläche in diesem Szenario bilden, wenn sie selbst Ports nach außen hin öffnet (wofür sie das auch immer tun sollte).

Für beide Dinge habe ich bisher keine konkreten Beispiele im Netz gefunden, ich bin aber wirklich sehr interessiert etwas darüber zu erfahren. Ich sage ja nicht, das PFWs perfekt sind. Ich finde die Argumente der kategorischen PFW-Ablehner aber teilweise sehr "löchrig".
icfu
Power Member
Power Member
Posts: 6052
Joined: 2003-09-10, 18:33 UTC

Post by *icfu »

Tja, viele Fragen hast Du Dir ja schon selbst beantwortet, trotzdem noch mal meine Antwort...
Was ich meinte ist, daß man eine "gute" Personal Firewall unter XP so einstellen kann, das ein normaler User die Regeln nicht modifizieren kann, und alles unbekannte ohne Frage geblockt wird. Das man unter Windows (bzw. rein theoretisch unter JEDEM Betriebssystem, dessen Sicherheit nicht vollständig mathematisch-logisch bewiesen ist) mit irgendwelchen Exploits Adminrechte erlangen könnte, ist mir vollkommen klar.
Daß Du "gute" in Anführungszeichen setzt, hat einen Grund, nehme ich mal an, denn in der Tat kann es per definition einer Firewall keine "guten" Personal Firewalls geben. Sie sind allesamt schlecht, ohne Ausnahme, weil sie dem User eine Dialogbox präsentieren.
Firewalls, die diese Dialogbox nicht präsentieren, sind keine Personal Firewalls und können dementsprechend "gut" sein.
"Viele Argumente der PFW-Ablehner funktionieren nicht mehr, wenn man sich die Admin-Rechte wegdenkt, oder wenn der Benutzer nicht total verblödet ist."
Das müßtest Du präzisieren, welches Argument gibt es denn FÜR eine Personal Firewall, wenn der Benutzer nicht als Admin unterwegs ist oder wenn er kein DAU ist? Total verblödet klingt irgendwie recht hart, das unterstelle ich niemandem, das ist auch nicht die Aussage des Begriffs DAU, na ja.
Automatisiert auf der Seite des Angreifers, der automatisiert zig Opfern eine EMail schickt, in der Hoffnung ein paar dumme zu finden. [...]
So ergibt das Sinn.
Das perfekte Ziel?? Für Script Kiddies vielleicht - weil die keine besser geschützen PC's geknackt bekommen. Die kommen halt immer nur so weit, wie man mit automatisierten Tools nun mal kommt.
Du brauchst zum Knacken von Rechnerbatterien und zur Vorbereitung von groß angelegten DDoS-Attacken eine hinreichend große Anzahl von Arbeitstieren, die möglichst viele PCs in möglichst kurzer Zeit infizieren. Das ist effektiver als den Angriff von vorneherein auf die besser geschützten Firmennetzwerke durchzuführen und vermindert darüber hinaus die Wahrscheinlichkeit, daß die Attackierenden zurückverfolgt werden können. IRC Bots gewinnen ihre Durchschlagskraft aufgrund der summierten Bandbreiten ihrer Opfer.
Diese ganze "ScriptKiddie/BotNetz" Szene meinte ich jedenfalls nicht mit "Proficrackern". Damit meine ich Leute, die selber in der Lage sind, bisher unbekannte Exploits herauszubekommen und diese anzuwenden. Sag mir mal, warum Leute mit solchen Fähigkeiten ihre wertvolle Zeit investieren sollten, um Heimanwender zu "hacken"? Wenn sie "böse" sind können sie bestimmt lukrativere Jobs an Land ziehen... wenn nicht, warum sollten sie sich mit solchem Kinderkram abgeben?
Umgekehrt nehme ich mal an. Ein böser und intelligenter Cracker wird zunächst einmal alles daran setzen, seine Identität zu verschleiern, deshalb knackt er als erstes einen Heim-PC, von dem er seine weiteren Aktivitäten koordieren kann.
Ganz genau! Das schrieb ich ja oben schon. Wenn jemand lokalen Zugriff hat, ist es vorbei.
Gehen wir also nochmal von dem interessanteren Fall aus, nämlich der nicht komprommitierten Workstation. Wie kann man dort, auf einer solchen Maschine, die JA/NEIN Fragen der Firewall einfach "wegklicken", wie es hier beschrieben ist?
Du brauchst einen Exploit, genau darum geht's ja bei der ganzen PF-Problematik...
Wenn Personal Firewalls bugfrei wären, bräuchte man nicht über ihre Schwächen diskutieren sondern könnte sie bedenkenlos nutzen.
Es gibt auch aus meiner Sicht berechtigte Kritik an PFWs. Aber die sollte man nicht mit solchen pauschalen Aussagen wie "Personal/Desktop-Firewalls können problemlos umgangen und ausgeschaltet werden" verwässern.
Die Aussagen sind aber pauschal richtig, das ist das Problem hier...

PFs stopfen Löcher und reißen selber Löcher auf, deshalb bedeutet die Aussage folgendes:
1. Wenn das System infiziert ist, sind Firewalls kein Schutz und werden umgangen oder ausgeschaltet. Wie das funktioniert, siehst Du im Detail im ersten Video und zwar sehr plastisch.
2. Wenn das System noch nicht infiziert ist, reißen Firewalls Löcher auf, die ohne sie nicht exisitieren würden. Die Attacke geschieht dann über Exploits. Wenn es keine Angriffsfläche gibt, weil entweder keine Dienste verwundbar sind oder die Firewall bugfrei ist UND der Anwender selbst keinen Code ausführt, kann das System nicht infiziert werden.
PoCs existieren, ich werde sie aber nicht nennen hier.
Findest Du Virenkiller etwa nicht genauso überflüssig wie Firewalls?
Was ich von Virenscannern halte, findest Du im Thread. Ich finde Personal Firewalls überflüssig, nicht Firewalls im allgemeinen, kleiner aber feiner Unterschied... Es ist sinnvoll, mit "richtigen" Firewalls Dienste zu schützen, die laufen müssen, aber dafür muß sowohl die Firewall als auch der Anwender genügend Hirn respektive Wissen haben.

In der Tat setze ich KAV nur ein in dem Bewußtsein, daß er mir keinerlei Schutz vor unbekanntem Code bietet. Da er aber im Gegensatz zu Firewalls nach außen keine Angriffsfläche bietet, ist der sinnvolle Einsatz möglich, wenn man nicht blauäugig ist.
Warum braucht denn jemand, der keine Software aus fragwürdigen Quellen ausführt, einen Virenscanner?
Er braucht keinen.
Ich habe nicht nach Allgemeinwissen gefragt, sondern nach konkreten Beispielen.
Die bekommst Du nicht, weder von mir noch von Hackern, da mußt Du Dich selbst auf die Suche machen. Da es aber eh weit bessere Angriffsmöglichkeiten gibt, als eine Firewall auszuschalten, kommen die gefärlichen Angriffe über die Hintertür, den IE. JPEG Exploit dürfte Dir ja was sagen. Wozu sollen sich Cracker also die Mühe machen und Exploits in PFs suchen, wenn es den IE gibt? :)
Wie viele Exploits gibt es schon, die den Dienst der Sygate Personal Firewall vom WAN aus erreichen und ausnutzen?
Wer weiß?
Das die Nicht-Existenz eines Exploits keine Sicherheit impliziert, ist mir bekannt, bevor Du mir jetzt gegenteiliges unterstellst. Ich frage einfach nur aus Neugier.
Genau diese Erkenntnis sollte Dich dazu bringen, über die nicht vorhandene Notwendigkeit einer Personal Firewall nochmal nachzudenken.

Ich war auch mal ZoneAlarm-Verwender früher und bin ebenso durch andere "bekehrt" worden. Sonderlich toll habe ich mich auch nicht dabei gefühlt, daß die mühsam hinzugewonnene Pseudosicherheit durch PFs plötzlich nichts mehr wert war.
Nanana, wer wird denn gleich so aggressiv werden
Ich liebe deutliche Worte und da ich selbst die Auswirkungen von gutgemeinten aber unpassenden Ratschlägen tagtäglich ausbügeln muß, bin ich sensibilisiert. Tut mir leid, wenn das zu hart klang, dasmeine ich ehrlich! :)

Ausschlaggebend für diese Reaktion war die Verwendung des kleinen Wörtchens "lustig" im vorhergehenden Posting. Da hast Du, ohne dies zu begründen oder vielleicht auch zu wollen, eine ganze Newsgroup mit prominenter Besetzung, die seit Jahren nichts anderes tut, als die interessierte Öffentlichkeit aufzuklären, ins Lächerliche gezogen und ihnen Unwissen unterstellt.

Icfu
This account is for sale
User avatar
norfie
Power Member
Power Member
Posts: 1194
Joined: 2003-02-18, 14:18 UTC

Post by *norfie »

Ich finde Personal Firewalls überflüssig, nicht Firewalls im allgemeinen, kleiner aber feiner Unterschied...
Um vernuenftig weiter zu diskutieren, solltest Du vielleicht mal Deine Definition von einer "Personal Firewall" zum besten geben.
eine ganze Newsgroup mit prominenter Besetzung, die seit Jahren nichts anderes tut, als die interessierte Öffentlichkeit aufzuklären
Was ich nicht ganz verstehe, dass einerseits die Verwendung einer PFW als "sinnfrei" bezeichnet wird und auf derselben Seite weiter oben jedoch die Aktivierung einer PFW empfohlen wird. Offensichtlich ist sich die prominente Besetzung selbst in ihren eigenen Empfehlung nicht einig.
icfu
Power Member
Power Member
Posts: 6052
Joined: 2003-09-10, 18:33 UTC

Post by *icfu »

Um vernuenftig weiter zu diskutieren, solltest Du vielleicht mal Deine Definition von einer "Personal Firewall" zum besten geben.
Eine PF ist eine Firewall, die den Nutzer fragt, was zu tun ist, wenn eine potentiell gefährliche Aktion ausgeführt werden soll:
Dialogbox "Trojanerzugriff erlauben? Ja/Nein"
Was ich nicht ganz verstehe, dass einerseits die Verwendung einer PFW als "sinnfrei" bezeichnet wird und auf derselben Seite weiter oben jedoch die Aktivierung einer PFW empfohlen wird. Offensichtlich ist sich die prominente Besetzung selbst in ihren eigenen Empfehlung nicht einig.
1. Die XP-Firewall bis SP1 ist ein einfacher Paketfilter, keine Personal Firewall. Die Regeln müssen vor dem Zugriff festgelegt werden. Wenn keine Regel existiert, wird geblockt. Outbound Protection mit überfordernden Fragen für Anwender entfällt.
2. Wenn Du SP2 verwendest, hast Du sicherlich ein Auge für den Hinweis, der dort genannt wird. Wer diesen liest, kann die Frage, ob die XP-Firewall wie sie im SP2 integriert ist, sinnvoll ist, selbständig beantworten.

Icfu
This account is for sale
User avatar
norfie
Power Member
Power Member
Posts: 1194
Joined: 2003-02-18, 14:18 UTC

Post by *norfie »

Eine PF ist eine Firewall, die den Nutzer fragt, was zu tun ist, wenn eine potentiell gefährliche Aktion ausgeführt werden soll:
Dialogbox "Trojanerzugriff erlauben? Ja/Nein"
Eine sehr eigenwillige Definition. Deiner Definition zu Folge ist der IE, Outlook, Outlook Ex, Winword, Excel, ... alles eine PFW. Da halte ich mich lieber an Wiki Personal Firewall
1. Die XP-Firewall bis SP1 ist ein einfacher Paketfilter, keine Personal Firewall.
Vielleicht nach Deiner sehr eigenen Definition. Nach der Definition nach Wiki ist die XP-Firewall sehr wohl eine PFW.
Wenn Du SP2 verwendest, hast Du sicherlich ein Auge für den Hinweis, der dort genannt wird. Wer diesen liest, kann die Frage, ob die XP-Firewall wie sie im SP2 integriert ist, sinnvoll ist, selbständig beantworten.
Nach der Empfehlung von http://ntsvcfg.de/ muss man ja mittlerweile SP2 haben. Demzufolge wird die Verwendung der "XP-Firewall wie sie im SP2 integriert ist" von http://ntsvcfg.de/ empfohlen und da ja http://ntsvcfg.de/ so viel ueber die Benutzer weiss, wissen sie natuerlich auch, dass kaum jemand auf den zusaetzlichen Hinweis klicken und den heise-Artikel lesen wird. Richtig?! ;)
Last edited by norfie on 2005-03-05, 21:36 UTC, edited 1 time in total.
icfu
Power Member
Power Member
Posts: 6052
Joined: 2003-09-10, 18:33 UTC

Post by *icfu »

Eine sehr eigenwillige Definition. Deiner Definition zu Folge ist der IE, Outlook, Outlook Ex, Winword, Excel, ... alles eine PFW.
Wenn ich schreibe "Eine PF ist eine Firewall, die den Nutzer fragt, was zu tun ist [...]", wie kann dann der IE eine PF sein? Um diese Bedingung erfüllen zu können, müßte er zunächst mal eine Firewall sein. Du treibst mich echt in die Verzweiflung.
Da halte ich mich lieber an Wiki Personal Firewall
Da die WIKI ein Projekt ist, an dem viele Menschen beteiligt sind, nicht nur icfus sondern auch viele, viele norfies, kommt naturgegebenermaßen da auch manchmal völliger Stuß raus. Deshalb ist es wichtig, das Hirn beim Lesen nicht auszuschalten. Wenn ich mal Lust und Zeit habe, werde ich den Artikel korrigieren und richtigstellen.
Vielleicht nach Deiner sehr eigenen Definition. Nach der Definition nach Wiki ist die XP-Firewall sehr wohl eine PFW.
Die Firewall im SP2 ist eine Personal Firewall, das sollte laut der Definition klar sein, deshalb wird sie ja von mir auch nicht empfohlen.

Icfu
This account is for sale
User avatar
norfie
Power Member
Power Member
Posts: 1194
Joined: 2003-02-18, 14:18 UTC

Post by *norfie »

icfu wrote:Da die WIKI ein Projekt ist, an dem viele Menschen beteiligt sind, nicht nur icfus sondern auch viele, viele norfies, kommt naturgegebenermaßen da auch manchmal völliger Stuß raus. Deshalb ist es wichtig, das Hirn beim Lesen nicht auszuschalten. Wenn ich mal Lust und Zeit habe, werde ich den Artikel korrigieren und richtigstellen.
Gott segnete Dich mit einer uebergrossen Portion Selbstvertrauen. ;)
Ach - im uebrigen kommt der groesste Stuss dann raus, wenn man nicht ausreichend Selbstzweifel hat bzw. selbstkritisch ist. :mrgreen:
User avatar
Sheepdog
Power Member
Power Member
Posts: 5150
Joined: 2003-12-18, 21:44 UTC
Location: Berlin, Germany
Contact:

Post by *Sheepdog »

norfie wrote:Ach - im uebrigen kommt der groesste Stuss dann raus, wenn man nicht ausreichend Selbstzweifel hat bzw. selbstkritisch ist. :mrgreen:
:lol:
"A common mistake that people make when trying to design something
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
icfu
Power Member
Power Member
Posts: 6052
Joined: 2003-09-10, 18:33 UTC

Post by *icfu »

:mrgreen:

Icfu
This account is for sale
GaMMa
Junior Member
Junior Member
Posts: 11
Joined: 2003-11-22, 01:39 UTC

Post by *GaMMa »

icfu wrote:Daß Du "gute" in Anführungszeichen setzt, hat einen Grund, nehme ich mal an, denn in der Tat kann es per definition einer Firewall keine "guten" Personal Firewalls geben. Sie sind allesamt schlecht, ohne Ausnahme, weil sie dem User eine Dialogbox präsentieren.
Firewalls, die diese Dialogbox nicht präsentieren, sind keine Personal Firewalls und können dementsprechend "gut" sein.
Man kann so ziemlich jede PFW konfigurieren und danach auf "Dont Ask" stellen.
Das müßtest Du präzisieren, welches Argument gibt es denn FÜR eine Personal Firewall, wenn der Benutzer nicht als Admin unterwegs ist oder wenn er kein DAU ist? Total verblödet klingt irgendwie recht hart, das unterstelle ich niemandem, das ist auch nicht die Aussage des Begriffs DAU, na ja.
OK sagen wir DAU, klingt netter und ist nicht das gleiche :)

Argument für die Firewall ist zum Beispiel die Blaster Epidemie. OK, der MS Patch war eigentlich "rechtzeitig" da - aber auch nur, weil kein Virenautor den Exploit vor MS gefunden hatte. Wer weiss, vielleicht ist es beim nächsten Blaster anders. Also beim "richtigen" nächsten, mit neuem Exploit, nicht der x-te Abklatsch des Alten.

Man könnte jetzt dagegen halten, daß ich die Dienste und Programme, die Ports öffnen, und die man nicht abschalten kann, auch in meiner Firewall freischalten muss. Allerdings unterzieht diese die Pakete einer Prüfung, bevor sie sie weiterreicht. Das ist an dieser Stelle einfach eine Frage, wem man mehr traut: dem PFW Hersteller oder den Windows Diensten, die man wohl oder übel offen lassen muss. Seit Blaster traue ich einer PFW mehr als den Windows Diensten, denn mein PC war noch ungepatcht während der Epidemie, aber mit Kerio PFW ausgestattet. Es hat gereicht. Und soweit ich weiss, kann man den RPC-Dienst nicht einfach so abschalten. Was wäre also die alternative Lösung für den hypothetischen Fall, daß beim nächsten Mal der Virus vor dem Patch kommt, unter der Vorraussetzung, daß nur ein PC und kein Router zu Verfügung steht?
Umgekehrt nehme ich mal an. Ein böser und intelligenter Cracker wird zunächst einmal alles daran setzen, seine Identität zu verschleiern, deshalb knackt er als erstes einen Heim-PC, von dem er seine weiteren Aktivitäten koordieren kann.
Ob ein Heim-PC, bei dem der User jederzeit den Stecker ziehen oder sonstwie die Kontrolle zurückerlangen kann, eine geschickte Wahl ist, sei mal dahingestellt.
Du brauchst einen Exploit, genau darum geht's ja bei der ganzen PF-Problematik...
Wenn Personal Firewalls bugfrei wären, bräuchte man nicht über ihre Schwächen diskutieren sondern könnte sie bedenkenlos nutzen.
Alle Erklärungen für das automatisierte Ja/Nein-Klicken, die mir bisher geliefert wurden, beruhten auf Exploits außerhalb der PFW.

Wenn man die Fragen abgeschaltet hat, weil man die PFW fertig konfiguriert hat, und nicht als Admin arbeitet, kann die PFW einen zumindest vor solchen Exploits schützen, die noch nicht so tief in Windows vorgedrungen sind, das sie schon mit Systemrechten laufen. Bzw. sie kann verhindern, das der Exploit Daten empfängt oder sendet. Es gibt zwar PFWs die man mit User-Rechten abschießen kann, aber die Existenz von mangelhafter Software schließt die Existenz von guter ja nicht aus.
1. Wenn das System infiziert ist, sind Firewalls kein Schutz und werden umgangen oder ausgeschaltet. Wie das funktioniert, siehst Du im Detail im ersten Video und zwar sehr plastisch.
Ich werde es mir mal ansehen jetzt gleich :)
2. Wenn das System noch nicht infiziert ist, reißen Firewalls Löcher auf, die ohne sie nicht exisitieren würden. Die Attacke geschieht dann über Exploits. Wenn es keine Angriffsfläche gibt, weil entweder keine Dienste verwundbar sind oder die Firewall bugfrei ist UND der Anwender selbst keinen Code ausführt, kann das System nicht infiziert werden.
PoCs existieren, ich werde sie aber nicht nennen hier.
Wieso genau ist die Annahme, die PFW sei bugfrei, abwegiger, als die Annahme, die nicht abschaltbaren Windows Dienste seien bugfrei? Die PFW würde erst dann sinnfrei, wenn sie unfähig wäre, die Windows Dienste teilweise abzuschirmen, so daß sie trotzdem funktionieren. So oder so ähnlich muss mich meine jedenfalls damals vor dem Blaster Wurm beschützt haben.
Die bekommst Du nicht, weder von mir noch von Hackern, da mußt Du Dich selbst auf die Suche machen.
Es gibt gar keine Exploits, die veröffentlicht werden, eine Zeit lang nachdem sie behoben wurden?
Wie viele Exploits gibt es schon, die den Dienst der Sygate Personal Firewall vom WAN aus erreichen und ausnutzen?
Wer weiß?
Ja, und wer weiß, wie viel Exploits noch in den Windows Diensten schlummern, die auch dieses Skript noch offen läßt, das Windows ansonsten soweit absichern soll. Und wer weiß, wie viele davon wiederum die eine oder andere PFW abfangen würde.

Der Optimalfall ist ein System mit wenigen, unverwundbaren Diensten ohne PFW, darüber brauchen wir nicht diskutieren. Windows ist meiner Meinung nach jedoch soweit davon entfernt, daß es schon wieder Sinn macht, eine PFW einzusetzen.
Ich war auch mal ZoneAlarm-Verwender früher und bin ebenso durch andere "bekehrt" worden. Sonderlich toll habe ich mich auch nicht dabei gefühlt, daß die mühsam hinzugewonnene Pseudosicherheit durch PFs plötzlich nichts mehr wert war.
Ich bin und bleibe seit geraumer Zeit nur teilweise bekehrt.
Ich liebe deutliche Worte und da ich selbst die Auswirkungen von gutgemeinten aber unpassenden Ratschlägen tagtäglich ausbügeln muß, bin ich sensibilisiert. Tut mir leid, wenn das zu hart klang, dasmeine ich ehrlich! :)
Nix für ungut! Ich finde die Kritik an den PFW auch nicht lächerlich. Nur teilweise zu pauschal.
icfu
Power Member
Power Member
Posts: 6052
Joined: 2003-09-10, 18:33 UTC

Post by *icfu »

Man kann so ziemlich jede PFW konfigurieren und danach auf "Dont Ask" stellen.
Ein Laie ist nicht in der Lage, eine PFW sinnvoll zu konfigurieren, weil ihm die nötigen Grundlagen fehlen. Wenn er das Wissen hätte, um zu entscheiden, ob er ICMP blocken soll oder nicht, würde er keine PFW einsetzen.
Argument für die Firewall ist zum Beispiel die Blaster Epidemie. OK, der MS Patch war eigentlich "rechtzeitig" da - aber auch nur, weil kein Virenautor den Exploit vor MS gefunden hatte. Wer weiss, vielleicht ist es beim nächsten Blaster anders. Also beim "richtigen" nächsten, mit neuem Exploit, nicht der x-te Abklatsch des Alten.
Wir drehen uns im Kreis: Welchen Grund gibt es, daß man die standardmäßig offenstehenden Ports <1024 dem großen weiten Internet öffnet? Wenn die Ports geschlossen sind, ist es wurscht, wieviele Exploits noch gefunden werden, sie betreffen einen eh nicht, egal ob das System gepatcht ist oder nicht.
Man könnte jetzt dagegen halten, daß ich die Dienste und Programme, die Ports öffnen, und die man nicht abschalten kann, auch in meiner Firewall freischalten muss. Allerdings unterzieht diese die Pakete einer Prüfung, bevor sie sie weiterreicht.
Seit wann das? Die Realität sieht eher so aus, daß PFWs "Achtung Trojaner" brüllen, wenn ein Paket auf Port 666 eintrudelt oder "eMule möchte eine Email verschicken, möchten Sie das zulassen?" u.ä. Unsinn.
Das ist an dieser Stelle einfach eine Frage, wem man mehr traut: dem PFW Hersteller oder den Windows Diensten, die man wohl oder übel offen lassen muss. Seit Blaster traue ich der PFW mehr als den Windows Diensten.
Warum mußt Du Dienste offen lassen? Verstehe ich nicht, bitte erklären, welche Dienste Du brauchst und inwiefern Dich Deine PFW dann schützen soll, wenn Du den Zugriff eh freigibst.
Ob ein Heim-PC, bei dem der User jederzeit den Stecker ziehen oder sonstwie die Kontrolle zurückerlangen kann, eine geschickte Wahl ist, sei mal dahingestellt.
Man hüpft einfach zum nächsten, wenn der eine zumacht, so what?
Alle Erklärungen für das automatisierte Ja/Nein-Klicken, die mir bisher geliefert wurden, beruhten auf Exploits außerhalb der PFW.
Erstes Video angucken, dann nochmal melden. Daß Du Exploits gezeigt bekommst, die jedem Laien von außen über die Attacke einer Firewall Adminrechte beschert, erwartest Du nicht ernsthaft.
Wenn man die Fragen abgeschaltet hat, weil man die PFW fertig konfiguriert hat, und nicht als Admin arbeitet, kann die PFW einen zumindest vor solchen Exploits schützen, die noch nicht so tief in Windows vorgedrungen sind, das sie schon mit Systemrechten laufen. Bzw. sie kann verhindern, das der Exploit Daten empfängt oder sendet. Es gibt zwar PFWs die man mit User-Rechten abschießen kann, aber die Existenz von mangelhafter Software schließt die Existenz von guter ja nicht aus.
Was Du da schreibst, ist leider nur Wunschdenken und entspricht nicht der Realität. Die Attacken, die der CCC vorführt, wurden allesamt ohne Adminrechte gefahren. Mit Adminrechten wäre das ganze ja auch recht wenig aufregend und anspruchsvoll... ;)
Wieso genau ist die Annahme, die PFW sei bugfrei, abwegiger, als die Annahme, die nicht abschaltbaren Windows Dienste seien bugfrei?
Ich verstehe nicht, warum Du permanent von nicht abschaltbaren Diensten redest. Dieser Thread dreht sich zu 50% darum, daß man eben alle Dienste abschalten kann, weil man sie schlicht und ergreifend nicht braucht. Das ist der Kerninhalt von www.ntsvcfg.de, ich dachte Du hättest Dich da umgeschaut? Bin langsam aber sicher etwas verwirrt...
Die PFW würde erst dann sinnfrei, wenn sie unfähig wäre, die Windows Dienste teilweise abzuschirmen, so daß sie trotzdem funktionieren. So oder so ähnlich muss mich meine jedenfalls damals vor dem Blaster Wurm beschützt haben.
Jo, und genau das können PFWs eben nicht, deshalb sind sie in der Tat sinnfrei. Die Dienste, die Du nutzen mußt, kann sie nicht schützen und die Dienste, die Du nicht nutzen mußt, kannst Du genausogut deaktivieren, aber das hatten wir ja alles schon im Thread... ;)
[...]
Etc... wiederholt sich leider alles. Du gehst insgesamt von völlig anderen Startbedingungen aus, die deshalb zu Fehlinterpretationen führen, aber das ändert sich ja bald, hoffe ich mal. ;)

Icfu
This account is for sale
User avatar
norfie
Power Member
Power Member
Posts: 1194
Joined: 2003-02-18, 14:18 UTC

Post by *norfie »

Setzen wir uns einmal sachlich mit den Argumenten auseinander:

Warum empfiehlt icfu die Seite www.ntsvcfg.de , auf der empfohlen wird
1. unter XP SP2 zu installieren
und
2. die XP-Firewall zu aktivieren
obwohl er selbst das nicht empfiehlt
icfu wrote:Die Firewall im SP2 ist eine Personal Firewall, das sollte laut der Definition klar sein, deshalb wird sie ja von mir auch nicht empfohlen.
?

icfu wrote:Welchen Grund gibt es, daß man die standardmäßig offenstehenden Ports <1024 dem großen weiten Internet öffnet?
Diese offentstehenden Ports wegzufiltern ist nicht die primaere Aufgabe des Anwendungsfilters (welches die Nachfragen "Achtung Trojaner" ausloest) sondern eines Paketfilters. Das Anwendungsfilter einer guten Personal Firewall sollte erst nach einem Paketfilter einsetzen und nur noch den Datenverkehr kontrollieren, welchen das Paketfilter uebrig gelassen hat. Geschlossene Ports wuerden (wenn ueberhaupt) das Paketfilter einer Personal Firewall ueberfluessig machen. Die XP-Firewall (bis SP1) mit nur Paketfiltern wird jedoch von icfu implizit empfohlen:
icfu wrote:Die XP-Firewall bis SP1 ist ein einfacher Paketfilter, keine Personal Firewall.
icfu wrote:Dieser Thread dreht sich zu 50% darum, daß man eben alle Dienste abschalten kann, weil man sie schlicht und ergreifend nicht braucht.
Weil diese Dienste rein gar niemand in keinem Fall benoetigt, sind diese ueberhaupt vorhanden? Klingt fuer mich nicht besonders einleuchtend. Konkrete Beispiele mit LSASS-Dienst und RPC-Dienst wurden genannt - also kann man diese Dienste in jedem Fall abschalten? Falls ja, warum gibt es diese Dienste dann ueberhaupt?

icfu wrote:2. Wenn das System noch nicht infiziert ist, reißen Firewalls Löcher auf, die ohne sie nicht exisitieren würden. Die Attacke geschieht dann über Exploits.
Wie soll bitte ein reines Anwendungsfilter Loecher fuer Attacken von aussen aufreissen? Es kontrolliert nur, ob eine Anwendung berechtigt ist, ueber ein bestimmtes Port zu kommunizieren. Hat eine Anwendung die Berechtigung werden die Datenpaket durchgereicht, hat es keine Berechtigung werden die Daten einfach blockiert. Dass hierbei ein zusaetzliches Loch durch das Anwendungsfilter aufgerissen wird, ist eher unwahrscheinlich. Den Inhalt der Datenpakete muss das Anwendungsfilter dazu gar nicht mehr weiter analysieren und muss die Datenpakete demzufolge auch nicht selbst zwischenspeichern.

icfu wrote:Da es aber eh weit bessere Angriffsmöglichkeiten gibt, als eine Firewall auszuschalten, kommen die gefärlichen Angriffe über die Hintertür, den IE. JPEG Exploit dürfte Dir ja was sagen. Wozu sollen sich Cracker also die Mühe machen und Exploits in PFs suchen, wenn es den IE gibt?
Genau aus diesem Grund sind Personal Firewalls schon wieder sinnvoll. Da es genug andere Moeglichkeiten gibt, wird sich kaum jemand die Muehe machen, ein mit einer Personal Firewall geschuetztes System anzugreifen. Der Hacker findet genug ungeschuetzte Systeme, auf denen er sein Ziel erreichen kann. Genau aus diesem Grund waere die XP-Firewall wiederum abzulehnen - bei dieser lohnt es sich wiederum nach Schwachstellen zu suchen und diese auszunutzen (es wird genuegend Rechner geben, welche diese mit WXP-SP2 standardmaessig aktivierte Firewall nutzen).

icfu wrote:In der Tat setze ich KAV nur ein in dem Bewußtsein, daß er mir keinerlei Schutz vor unbekanntem Code bietet. Da er aber im Gegensatz zu Firewalls nach außen keine Angriffsfläche bietet, ist der sinnvolle Einsatz möglich, wenn man nicht blauäugig ist.
Das ist natuerlich, selbstverstaendlich und fuer jeden anderen sofort offensichtlich voellig falsch. Theoretisch: es wird die Komplexitaet des Systems erhoeht. Praktisch: ein Virenscanner benoetigt staendig von aussen aktuelle Virensignaturen. Diese sind dann ein denkbares Einfallstor. Weiterhin ist denkbar, dass der Virenscanner selbst einen Buffer-Overflow enthaelt, ueber den sich dann auch Schadroutinen einschleusen lassen. Im Gegensatz dazu ein Anwendungsfilter einer Personal Firewall - nach dem Einrichten des Filters wird von aussen rein gar nichts mehr benoetigt. Also hat ein Virenscanner aufgrund der staendig zu aktualisierenden Virensignaturen eine groessere Angriffsflaeche als ein Anwendungsfilter einer Personal Firewall.


Weiterhin werden hier in der Diskussion staendig theoretische Ansaetze (Komplexitaet eines Systems) und praktische Realisierungen/Anwendbarkeit (Benutzer ist unfaehig) durcheinandergebracht.
icfu wrote:Ein Laie ist nicht in der Lage, eine PFW sinnvoll zu konfigurieren, weil ihm die nötigen Grundlagen fehlen
Es wurde einfach schon mehrfach angesprochen: das Argument "Benutzer ist unfaehig" ist kein Argument gegen eine Personal Firewall und fuer eine irgendwie geartete andere rein technische Loesung (wie z.B. dem gedankenlosen Abschalten von Diensten). Die einzig logische Schlussfolgerung daraus kann nur sein, den Benutzer fuer die Sicherheitsproblematik zu sensibilisieren.
User avatar
Sheepdog
Power Member
Power Member
Posts: 5150
Joined: 2003-12-18, 21:44 UTC
Location: Berlin, Germany
Contact:

Post by *Sheepdog »

GaMMa wrote:Es gibt gar keine Exploits, die veröffentlicht werden, eine Zeit lang nachdem sie behoben wurden?
Das läuft eigentlich immer anders herum:

Es gibt nur gestopfte Sicherheitslöcher, nachdem ein Exploit veröffentlicht wurde.
Das liegt in der Natur der Sache: Ein böser Hacker wird seinen Exploit nicht veröffentlichen, da selbst nach bereitstellung des entsprechenden Sicherheitspatches immer noch genügend Rechner angreifbar sind und er sich durch Veröffentlichung des Exploits höchstens Konkurrenz schaffen könnte.

Und ein lieber Hacker hat genau so wenig wie der Softwearehersteller ein Interesse daran einen Exploit zu veröffentlichen, da damit eben die ungepatchten Systeme gehackt werden können, woran beide kein Interesse haben.

Exploits werden veröffentlicht, weil einige Softwarehersteller nicht anders dazu zu bewegen sind, die eklatanten Sicherheitslücken in ihrer Software zu schliessen.

sheepdog
"A common mistake that people make when trying to design something
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
User avatar
tombik
Member
Member
Posts: 155
Joined: 2003-02-10, 21:19 UTC
Location: Berlin

Post by *tombik »

gedankenlosen Abschalten von Diensten
Wieviele User installieren denn "gedankenlos" eine PFW? Die Möglichkeit, sich über diverse Dienste zu informieren, steht doch allen offen.

Ich fahr hier seit über einem Jahr ohne PFW, nur mit dem Script von Dingens.org, hab auf Seiten wie Securitycheck.ch und wie sie alle heissen, alles 100% im grünen Bereich und lebe gut damit.

Was ich viel schlimmer finde:
Zeigt man PFW Benutzern diese Ergebnisse,SCHWARZ auf WEISS, heißt es immer noch: "nö,lass mal, eine PFW will ich trotzdem haben..ich brauch das Gefühl der Sicherheit. Und ich muss doch mitkriegen, wer nach Hause telefoniert."
Das ist psychologisch nur noch als Massenhypnose zu erklären. Obrigkeitsgläubigkeit fällt mir auch noch ein... und nach Hause telefonieren doch eh immer die gleichen allseits bekannten "Bösen" wie WMP,Real etc.. da müßte man doch die Optionsfenster mittlerweile auswendig kennen.
Schade, daß soviele es nicht schaffen, diese verkrusteten Denkstrukturen aufzubrechen.
Sei´s drum, es sind nicht meine Ressourcen, nicht mein RAM, nicht meine unendliche Anzahl von Prozessen, nicht meine Anfälligkeit durch eben diese PFW, nicht mein Geld für die gelben Schachteln.

Tombik
License # 37884 @ TC 7.56a
User avatar
Sheepdog
Power Member
Power Member
Posts: 5150
Joined: 2003-12-18, 21:44 UTC
Location: Berlin, Germany
Contact:

Post by *Sheepdog »

norfie wrote:Wie soll bitte ein reines Anwendungsfilter Loecher fuer Attacken von aussen aufreissen? Es kontrolliert nur, ob eine Anwendung berechtigt ist, ueber ein bestimmtes Port zu kommunizieren. Hat eine Anwendung die Berechtigung werden die Datenpaket durchgereicht, hat es keine Berechtigung werden die Daten einfach blockiert.
Wenn ein Programm kontrolliert, ob eine Anwendung berechtigt ist, über einen bestimmten Port zu kommunizieren, dann benötigt das Programm eine 'whitelist'. Diese 'whitelist' kann dazu benutzt werden, einem Schadprogramm Kommmunikationsrechte einzuräumen, die mit einem komplett geschlossenen Port nicht zu erlangen wären.
norfie wrote: Genau aus diesem Grund sind Personal Firewalls schon wieder sinnvoll. Da es genug andere Moeglichkeiten gibt, wird sich kaum jemand die Muehe machen, ein mit einer Personal Firewall geschuetztes System anzugreifen. Der Hacker findet genug ungeschuetzte Systeme, auf denen er sein Ziel erreichen kann.
Das ist, mit Verlaub, Unsinn. Ein Hacker wird alle sich bietenden Möglichkeiten nutzen, ein System zu kompromittieren.
Und gerade ein System, von dem der Anwender denkt, es sei sicher (weil er z.B. eine PFW hat) ist doch bestens geeignet, da er da nicht befürchten muss, ständig durch irgendwelche Scann-Tools doch noch entdeckt zu werden.

2norfie
Nachdem wir icfu ja als Illuminator geoutet haben, stellt sich mir die Frage, ob Du Anteile an ZoneAlarm hast, dass Du die PFWs so vehement verteidigst. ;) :lol: :P

sheepdog
"A common mistake that people make when trying to design something
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
Post Reply