[OT] Antivirus Diskussion

German support forum

Moderators: Hacker, Stefan2, white

Post Reply
User avatar
norfie
Power Member
Power Member
Posts: 1194
Joined: 2003-02-18, 14:18 UTC

Post by *norfie »

Wenn ein Programm kontrolliert, ob eine Anwendung berechtigt ist, über einen bestimmten Port zu kommunizieren, dann benötigt das Programm eine 'whitelist'. Diese 'whitelist' kann dazu benutzt werden, einem Schadprogramm Kommmunikationsrechte einzuräumen, die mit einem komplett geschlossenen Port nicht zu erlangen wären.
Punkt 1: Ein Schadprogramm, welches diese 'whitelist' bearbeitet, wird auch ein bisher geschlossenes Port oeffnen.
Punkt 2: Wer kommt auf die voellig abwegige Idee, ein Port offen zu haben, wenn es doch rein gar nicht gebraucht wird? Warum sollte dafuer das Anwendungsfilter der Personal Firewall einen Eintrag in der 'whitelist' besitzen? Das Port wird ueber das Paketfilter geschlossen - fertig ist. Da hilft allein ein von einem Schadprogramm vorgenommener Eintrag in der 'whitelist' ueberhaupt nicht weiter.
Das ist, mit Verlaub, Unsinn.
Entschuldigung, ich habe doch icfus Aussage nur mit eigenen Worten wiederholt
icfu wrote:Da es aber eh weit bessere Angriffsmöglichkeiten gibt, als eine Firewall auszuschalten, kommen die gefärlichen Angriffe über die Hintertür,
und nur die logische Konsequenz daraus gezogen.
User avatar
Sheepdog
Power Member
Power Member
Posts: 5150
Joined: 2003-12-18, 21:44 UTC
Location: Berlin, Germany
Contact:

Post by *Sheepdog »

norfie wrote:Punkt 1: Ein Schadprogramm, welches diese 'whitelist' bearbeitet, wird auch ein bisher geschlossenes Port oeffnen.
Wozu? Mit der Erlaubnis der Firewall fällt das ganze doch viel weniger auf. Wer überprüft schon regelmässig die Einstellungen der Firewall (außer Dir natürlich ;) )
norife wrote:Punkt 2: Wer kommt auf die voellig abwegige Idee, ein Port offen zu haben, wenn es doch rein gar nicht gebraucht wird? Warum sollte dafuer das Anwendungsfilter der Personal Firewall einen Eintrag in der 'whitelist' besitzen? Das Port wird ueber das Paketfilter geschlossen - fertig ist. Da hilft allein ein von einem Schadprogramm vorgenommener Eintrag in der 'whitelist' ueberhaupt nicht weiter.
Der Paketfilter macht den Port dicht. Und die 'whitelist' gibt den Port für die Anwendung "Ausnahmsweise" wieder frei.

Aber selbst wenn nicht die 'whitelist' manipuliert wird: Die PFW muss das Recht haben Ports zu öffnen oder zu blockieren. Deshalb gewinnt man dieses Recht, sobald man eine Möglchkeit findet, die PFW zu manipulieren. Somit ist eine PFW ein weiterer Angriffspunkt im System.

sheepdog
"A common mistake that people make when trying to design something
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
User avatar
norfie
Power Member
Power Member
Posts: 1194
Joined: 2003-02-18, 14:18 UTC

Post by *norfie »

Sheepdog wrote:
norfie wrote:Punkt 1: Ein Schadprogramm, welches diese 'whitelist' bearbeitet, wird auch ein bisher geschlossenes Port oeffnen.
Wozu?
:?: Weil sonst der Eintrag in der 'whitelist' nicht sinnvoll ist - schliesslich moechte das Schadprogramm ueber dieses neu geoeffnete Port kommunizieren.
Sheepdog wrote:Die PFW muss das Recht haben Ports zu öffnen oder zu blockieren. Deshalb gewinnt man dieses Recht, sobald man eine Möglchkeit findet, die PFW zu manipulieren. Somit ist eine PFW ein weiterer Angriffspunkt im System.
:?: Na ich hoffe doch, dass sich das Schadprogramm ganz normal der Systemdienste bedient, um ein Port zu oeffnen. Wer soll das Schadprogramm daran hindern? (Eine Personal Firewall wuerde zumindest den Versuch unternehmen.) Der Umweg ein Port ausschliesslich ueber die Personal Firewall oeffnen zu wollen, scheint mir nicht besonders erfolgsversprechend.
icfu
Power Member
Power Member
Posts: 6052
Joined: 2003-09-10, 18:33 UTC

Post by *icfu »

Soll ich auf norfie noch antworten oder nicht? Ich finde es langsam aber sich etwas mühsam, ihm etwas zu erklären, was er offensichtlich nicht verstehen will, weil er seine Zeit statt zum richtigen Lesen lieber dazu verwendet, mich bloßzustellen und zu versuchen, mich an die Wand zu nageln. Beispiel wäre das Paradoxon der Empfehlung der Installation des SP2 obwohl darin eine PFW enthalten ist. Auf die Idee, daß neben der schlechten PFW, die aber immer noch besser ist als gar keinen Schutz zu haben, wenn alle Dienste noch aktiviert sind, sämtliche Patches darin enthalten sind, kommt er nicht, leider...

Gut, sobald ich in meiner Argumentation dann etwas härter werde, kramt er mit Sicherheit eh wieder ein altes Zitat von mir aus dem Ärmel und setzt es gegen mich ein, um mich als Troll darzustellen, ist ja auch einfacher, wenn einem selbst die Argumente ausgehen.

Also, falls irgendjemand noch Interesse hat und Antworten meinerseits vermißt, möge er mir eine Email schreiben, dann lasse ich mich vielleicht nochmal dazu hinreißen, einen neuen Versuch der Argumentation zu starten, oder ich beantworte die mail einfach persönlich. Ansonsten lasse ich es für meinen Teil hier damit bewenden. Ich antworte lieber Leuten, die Interesse haben, etwas nicht verstehen oder mich mit Argumenten, die sie selbst auch verstehen, widerlegen können. Mit norfie kann und will ich mich nicht mehr abmühen, ich hoffe, daß die meisten User das nachvollziehen können werden.

Icfu
This account is for sale
User avatar
Hauner
Junior Member
Junior Member
Posts: 67
Joined: 2005-01-10, 18:13 UTC
Location: Munich, Germany

Post by *Hauner »

AntiVirenKit 2005 professional
The best totalcmd.exe!
User avatar
norfie
Power Member
Power Member
Posts: 1194
Joined: 2003-02-18, 14:18 UTC

Post by *norfie »

2icfu
icfu wrote:Beispiel wäre das Paradoxon der Empfehlung der Installation des SP2 obwohl darin eine PFW enthalten ist. Auf die Idee, daß neben der schlechten PFW, die aber immer noch besser ist als gar keinen Schutz zu haben, wenn alle Dienste noch aktiviert sind, sämtliche Patches darin enthalten sind, kommt er nicht, leider...
:?: Es geht doch gar nicht um die Patches sondern um die ausdrueckliche, zusaetzliche Empfehlung die XP-Firewall zu aktivieren, welche ihrem Wesen nach selbst nur eine Desktop- bzw. Personal Firewall ist.
icfu wrote:Gut, sobald ich in meiner Argumentation dann etwas härter werde, kramt er mit Sicherheit eh wieder ein altes Zitat von mir aus dem Ärmel und setzt es gegen mich ein,
:?: Offensichtlich gehen Dir selbst die Argumente aus. Deine eigene Argumentation ist in sich widerspruechlich. Mehr habe ich gar nicht aufgezeigt.
icfu
Power Member
Power Member
Posts: 6052
Joined: 2003-09-10, 18:33 UTC

Post by *icfu »

Lies den wichtigen Hinweis, habe ich Dir bereits ans Herz gelegt.
Im Gegensatz zu Desktop-Firewalls zeichnet sie sich durch einfachere Konfiguration sowie ein geringeres Risiko bezüglich der Manipulierbarkeit (Regeln ändern, deaktivieren,...) aus.
Das gilt für die Firewall BIS SP1 und "geringeres Risiko" ist für mich immer noch ein Risiko. Wer die Tips zuvor bereits befolgt hat, braucht sie nicht, ist doch logisch. Aber irgendwie muß man ja an das Script rankommen, was also tust Du, wenn Du zuhause sitzt und zum ersten Mal davon hörst? Jo, genau, Firewall aktivieren, dann auf die Seite gehen und das Skript runterladen. DANACH kann der verantwortungsbewußte Anwender dann für sich selbst entscheiden, ob er sie noch braucht. Wenn alle Ports geschlossen sind (Verwendung von /std oder /all), ist die Antwort NEIN. Wenn der SMB-Port noch offen ist, ist sie immer noch besser als diesen Port offen mitzuschleppen.
Wer /LAN verwendet, stellt sich nämlich spätestens nach der Überprüfung die Frage, warum denn da noch ein Port offensteht und da kann man dann wieder sinnvoll diskutieren, was NOCH zu tun ist.

Ich sagte ja bereits, daß sich die Erläuterungen an Leute wenden, die ihr eigenes Hirn nicht komplett abschalten und erst nachfragen, nachdem sie die Basisschritte durchgeführt haben. Ja, Port 445 muß bei /LAN weiterhin diskutiert werden, dieses Problem wurde noch nicht erschöpfend genug behandelt.

Wenn Du wirklich Interesse hast, wende Dich an de.comp.security.misc und trage Deine Vorschläge und auch Deine Kritik dort vor. Ich weiß nicht, wie lange Du überlebst, aber zumindest kannst Du es probieren, wenn Du tatsächlich davon überzeugt bist, daß Du am Ende Deiner Sicherheitsüberlegungen angelangt bist und Deine Überzeugungen richtig sind.

Bisher waren diejenigen, die sich hartnäckig geweigert haben, spätestens nach dem Genuß der beiden Videos bekehrt, deshalb bin ich froh, daß es den CCC gibt, der die Erkenntnisse in Bild und Ton an die aufklärungsbedürftigen PC-Anwender weiterleitet.

Ende Gelände

Icfu
This account is for sale
User avatar
norfie
Power Member
Power Member
Posts: 1194
Joined: 2003-02-18, 14:18 UTC

Post by *norfie »

icfu wrote:Wenn der SMB-Port noch offen ist, ist sie immer noch besser als diesen Port offen mitzuschleppen.
So etwas aus Deiner Feder geschriebenes zu lesen. Also kann man die folgende Empfehlung so allgemein pauschal nicht geben:
icfu wrote:Es reicht aus, das Script einmal auszuführen, danach braucht man sich um diese Dinge keine Gedanken mehr zu machen, weil man alle PFWs in die Tonne kloppen kann.
User avatar
Sheepdog
Power Member
Power Member
Posts: 5150
Joined: 2003-12-18, 21:44 UTC
Location: Berlin, Germany
Contact:

Post by *Sheepdog »

icfu wrote:Soll ich auf norfie noch antworten oder nicht? ....

Gut, sobald ich in meiner Argumentation dann etwas härter werde, kramt er mit Sicherheit eh wieder ein altes Zitat von mir aus dem Ärmel und setzt es gegen mich ein, um mich als Troll darzustellen,
Nein. Du solltest Dein Geld mit Wahrsgen verdienen.
norfie wrote:
icfu wrote:Wenn der SMB-Port noch offen ist, ist sie immer noch besser als diesen Port offen mitzuschleppen.
So etwas aus Deiner Feder geschriebenes zu lesen. Also kann man die folgende Empfehlung so allgemein pauschal nicht geben:
icfu wrote:Es reicht aus, das Script einmal auszuführen, danach braucht man sich um diese Dinge keine Gedanken mehr zu machen, weil man alle PFWs in die Tonne kloppen kann.

sheepdog
"A common mistake that people make when trying to design something
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
GaMMa
Junior Member
Junior Member
Posts: 11
Joined: 2003-11-22, 01:39 UTC

Post by *GaMMa »

icfu wrote:Wir drehen uns im Kreis: Welchen Grund gibt es, daß man die standardmäßig offenstehenden Ports <1024 dem großen weiten Internet öffnet? Wenn die Ports geschlossen sind, ist es wurscht, wieviele Exploits noch gefunden werden, sie betreffen einen eh nicht, egal ob das System gepatcht ist oder nicht.
Auf www.ntsvcfg.de steht ja schon, daß es zu Problemen kommen kann, wenn man den RPC Dienst vom LAN Interface abschirmt. Ich wusste gar nicht, daß das geht, ohne ihn ganz abzuschalten. Wenn ich das richtig verstanden habe, macht dieser "Dienst-Abschalter" das genau so. Vielleicht wollte ich auch einfach nicht glauben, das man bei Windows mit Bordmitteln und ohne Nebenwirkungen die Schotten dicht bekommt, das klingt so unglaubwürdig im ersten Moment ;)
icfu wrote:Warum mußt Du Dienste offen lassen? Verstehe ich nicht, bitte erklären, welche Dienste Du brauchst und inwiefern Dich Deine PFW dann schützen soll, wenn Du den Zugriff eh freigibst.
Meine Infos bisher waren, daß ein abgeschalteter RPC Dienst massiv Probleme bereitet. Das man ihn vom LAN Interface entkoppeln kann, ist sehr interessant, das werde ich mir mal anschauen. (Oder hab ich jetz da immer noch was falsch verstanden?)

Wenn die Catalyst Treiber das einzige Problem bei abgeschaltetem RPC Dienst wären, wäre das zwar lästig (ich habe natürlich ausgerechnet ATI Grafik), aber gerade noch erträglich.

Wenn man die Dienste irgendwann völlig abschirmen kann, ohne jegliches Problem, hättest Du mich tatsächlich von der Nutzlosigkeit von PFW bzgl. eingehender Verbindungen überzeugt! :)
icfu wrote:
Ob ein Heim-PC, bei dem der User jederzeit den Stecker ziehen oder sonstwie die Kontrolle zurückerlangen kann, eine geschickte Wahl ist, sei mal dahingestellt.
Man hüpft einfach zum nächsten, wenn der eine zumacht, so what?
Ja, kann man machen, aber warum, wenn es so viele dick angebundene Dedicated Server gibt, die auch von DAUs betrieben werden (nur sitzen sie nicht davor, und die IP bleibt fest, und der Strom an).
Aber egal lass diesen Diskussionszweig mal beenden, ist ja albern im Endeffekt ;)
icfu wrote:Erstes Video angucken, dann nochmal melden. Daß Du Exploits gezeigt bekommst, die jedem Laien von außen über die Attacke einer Firewall Adminrechte beschert, erwartest Du nicht ernsthaft.
Der CCC hätte es ja in seinen Video demonstrieren können, OHNE gleich den Quellcode auf den Projektor zu schmeissen.

Der Exploit, der über die URL Daten schickt, ist aber echt nett.

Das "Self-DoSing" der Norton Firewall zu zeigen, fand ich allerdings total überflüssig. Natürlich ist Norton hervorragend geeignet, um zu demonstrieren, das eine PFW "schlecht" ist. Aber warum hat man nicht ein paar Dinge an einer Firewall demonstriert, die unter Nicht-DAUs als die "besseren" gelten (Kerio, Sygate). Das hätte in meinen Augen die Glaubwürdigkeit nach oben geschraubt.

Das Nebeneinanderstellen der nackten Zahlen der Registry Einträge fand ich einfach nur unprofessionell. OK, man konnte sehen, daß Norton total über das Ziel hinausschießt, aber die pauschale Aussage das "keine PFW mehr Einträge bräuchte als die Outpost, weil die ja alle nicht mehr können", fällt unter diese Argumente, die ich total oberflächlich und zu pauschal finde. Wenn ich zeigen wollte, daß PFW Resourcenfresser sind, würde ich verschiedene Benchmarks laufen lassen - einmal mit, und einmal ohne die installierte PFW. Aber warhscheinlich wären die Zahlen, die dabei herauskommen, nicht so beeindruckend, wie das sinnfreie Abzählen der Registry Einträge.

Es hätte mich auch gefreut, wenn man den Features, die man als nicht-DAU sowieso von vornherein als schwachsinnig abstempelt ("Schutz persönlicher Daten"), nicht so viel Zeit gewidmet hätte, und stattdessen weitere interessante Exploits gezeigt hätte. Wie gesagt, am liebsten mal einen der von außen über die Firewall eindringt (und nicht ausgerechnet bei Norton Nervig).

Das dieser outbound Exploit über Start->Ausführen von der Sygate nicht gebklockt wird, glaube ich schon. Aber die Gefahr, den Paket-Inspektor der Firewall mit einem bösen Paket von außen zu "knacken", und einen Buffer Overflow auszulösen, halte ich für sehr sehr gering. Unter den PFWs herrscht nicht eine solche Monokultur, wie sie unter den Betriebssystemen mit WinXP vorherrscht. Somit sind sie für Cracker einfach kein attraktives Ziel. Hoher Aufwand, geringer Nutzen.

Als Ergänzung zum Virenschutz halte ich daher eine PFW immer noch für sinnvoll. Viren verbreiten sich automatisiert. Sie finden nicht aktiv neue Exploits, wie ein böser Cracker. Für Otto-Normal-User dürften auf 1000 Versuche irgendwelcher Viren evtl. 1 "echte Attacke" kommen. Höchstens. So leicht, wie der CCC behauptet, gewinnen zumindest die Virenautoren somit das "Wettrennen" gegen die Firewallhersteller nicht. Eine bedingte Kontrolle sehe ich da schon. Das solche Features wie "Anti Application Hijacking" umgangen werden können im ewigen Wettrennen, das ist allerdings unbestreitbar.

Die Wahrscheinlichkeit, auf ein "böses" Programm zu stoßen, das nach Hause telefonieren will, und es dabei mit einer PFW zu erwischen, halte ich für höher als die Wahrscheinlichkeit, daß das eigene System über z.B. einen Buffer Overflow im Paketinspektor der Firewall komprommitiert wird. Den erwähnten Witty-Wurm, der wohl genau so etwas macht, kenne ich nicht, allerdings kann man wohl allgemein davon ausgehen, daß er nur bei einer Firewall funktioniert (Stichwort "keine Monokultur") - schade, daß das Video auf diesen Wurm und seine Arbeitsweise nicht näher einging.
icfu wrote:Ich verstehe nicht, warum Du permanent von nicht abschaltbaren Diensten redest. Dieser Thread dreht sich zu 50% darum, daß man eben alle Dienste abschalten kann, weil man sie schlicht und ergreifend nicht braucht. Das ist der Kerninhalt von www.ntsvcfg.de, ich dachte Du hättest Dich da umgeschaut? Bin langsam aber sicher etwas verwirrt...
Siehe RPC Dienst oben, kann sein das ich da etwas verwirrt war, ganz 100% klar ist mir die Sache an der Stelle immer noch nicht.
icfu
Power Member
Power Member
Posts: 6052
Joined: 2003-09-10, 18:33 UTC

Post by *icfu »

Auf www.ntsvcfg.de steht ja schon, daß es zu Problemen kommen kann, wenn man den RPC Dienst vom LAN Interface abschirmt. Ich wusste gar nicht, daß das geht, ohne ihn ganz abzuschalten. Wenn ich das richtig verstanden habe, macht dieser "Dienst-Abschalter" das genau so. Vielleicht wollte ich auch einfach nicht glauben, das man bei Windows mit Bordmitteln und ohne Nebenwirkungen die Schotten dicht bekommt, das klingt so unglaubwürdig im ersten Moment
Siehe auch hier:
http://msdn.microsoft.com/library/en-us/rpc/rpc/configuring_the_windows_xp_2000_nt_registry_for_port_allocations_and_selective_binding.asp
Meine Infos bisher waren, daß ein abgeschalteter RPC Dienst massiv Probleme bereitet. Das man ihn vom LAN Interface entkoppeln kann, ist sehr interessant, das werde ich mir mal anschauen. (Oder hab ich jetz da immer noch was falsch verstanden?)
Nein, Du hast es richtig verstanden. Die Entkopplung geschieht durch einen bzw. zwei Registrywerte:

Code: Select all

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\Internet]
"PortsInternetAvailable"="N"
"UseInternetPorts"="N"
Wenn die Catalyst Treiber das einzige Problem bei abgeschaltetem RPC Dienst wären, wäre das zwar lästig (ich habe natürlich ausgerechnet ATI Grafik), aber gerade noch erträglich.
Setz einfach vor der Installation die Änderungen zurück sofern Probleme auftreten. Vielleicht ist das Problem ja mittlerweile behoben seitens ATI.
Wenn man die Dienste irgendwann völlig abschirmen kann, ohne jegliches Problem, hättest Du mich tatsächlich von der Nutzlosigkeit von PFW bzgl. eingehender Verbindungen überzeugt!
Probleme kanst Du niemals ausschließen, das liegt in der Natur von Software, die immer fehlerbehaftet ist. ;)

Man kann nur versuchen, alle Fehler transparent zu machen und zu behebn oder zu umgehen.
Ja, kann man machen, aber warum, wenn es so viele dick angebundene Dedicated Server gibt, die auch von DAUs betrieben werden (nur sitzen sie nicht davor, und die IP bleibt fest, und der Strom an).
Aber egal lass diesen Diskussionszweig mal beenden, ist ja albern im Endeffekt
Jo, sehe ich auch so.
Der CCC hätte es ja in seinen Video demonstrieren können, OHNE gleich den Quellcode auf den Projektor zu schmeissen.

Der Exploit, der über die URL Daten schickt, ist aber echt nett.

Das "Self-DoSing" der Norton Firewall zu zeigen, fand ich allerdings total überflüssig. Natürlich ist Norton hervorragend geeignet, um zu demonstrieren, das eine PFW "schlecht" ist. Aber warum hat man nicht ein paar Dinge an einer Firewall demonstriert, die unter Nicht-DAUs als die "besseren" gelten (Kerio, Sygate). Das hätte in meinen Augen die Glaubwürdigkeit nach oben geschraubt.
Man kann es immer noch besser machen, sicherlich, aber ich denke, daß die Basisvorführungen ausreichend waren, um Alarmglocken klingeln zu lassen. Die Jungs da haben sicherlich auch besseres zu tun, als ihre Zeit durch das Schreiben von kompliziertem Krempel zu verschwenden. Du kannst nicht erwarten, daß sie ihre eigenen Überzeugungen über den Haufen werfen und fertig programmierte Schädlinge einsetzen, womöglich noch ohne deren Code zu kennen. ;)

Was die Sygate angeht, solltest Du Dir das zweite Video anschauen, da erfährst Du dann, warum ein System auf dem die Sygate installiert ist, völlig unsicher ist. Die Sygate öffnet nämlich über ihren eigenen Dienst, der mit Systemrechten läuft, Fenster und hat damit eh schon verloren, schlimmer geht's nimmer.
Das Nebeneinanderstellen der nackten Zahlen der Registry Einträge fand ich einfach nur unprofessionell. OK, man konnte sehen, daß Norton total über das Ziel hinausschießt, aber die pauschale Aussage das "keine PFW mehr Einträge bräuchte als die Outpost, weil die ja alle nicht mehr können", fällt unter diese Argumente, die ich total oberflächlich und zu pauschal finde. Wenn ich zeigen wollte, daß PFW Resourcenfresser sind, würde ich verschiedene Benchmarks laufen lassen - einmal mit, und einmal ohne die installierte PFW. Aber warhscheinlich wären die Zahlen, die dabei herauskommen, nicht so beeindruckend, wie das sinnfreie Abzählen der Registry Einträge.
Na, das war eher ein Hinweis auf die Zunahme der Systemkomplexität. Warum kompliziert, wenn es auch einfach geht. Ich weiß nicht, ob Benchmarks interessant sind, die Kernaussage ist doch eh die, daß man PFWs nicht braucht, wofür soll man dann aus dem vorhandenen Schrott noch einen Sieger küren? ;)
Es hätte mich auch gefreut, wenn man den Features, die man als nicht-DAU sowieso von vornherein als schwachsinnig abstempelt ("Schutz persönlicher Daten"), nicht so viel Zeit gewidmet hätte, und stattdessen weitere interessante Exploits gezeigt hätte. Wie gesagt, am liebsten mal einen der von außen über die Firewall eindringt (und nicht ausgerechnet bei Norton Nervig).
Norton ist Marktführer und wird bevorzugt von Laien eingesetz, an die sich das Video in erster Linie richtet. Klar, hätte mich auch gefreut, aber irgendwo ist die Zeit in einem solchen Vortrag begrenzt, die Zeit, um Exploits zu exploiten und zu programmieren ebenfalls.
Das dieser outbound Exploit über Start->Ausführen von der Sygate nicht gebklockt wird, glaube ich schon. Aber die Gefahr, den Paket-Inspektor der Firewall mit einem bösen Paket von außen zu "knacken", und einen Buffer Overflow auszulösen, halte ich für sehr sehr gering. Unter den PFWs herrscht nicht eine solche Monokultur, wie sie unter den Betriebssystemen mit WinXP vorherrscht. Somit sind sie für Cracker einfach kein attraktives Ziel. Hoher Aufwand, geringer Nutzen.
Ja, das ist schon korrekt, aber die Chance besteht. Und warum soll man selbst die kleineste theoretische Chance zulassen, wenn man die Gefahr von vorneherein vermeiden kann, darum geht's:
Keine Software einsetzen, die aus geschlossenen Ports Stealth-Ports macht und schon kann kein Bufferoverflow mehr erzeugt werden.
Die Wahrscheinlichkeit, auf ein "böses" Programm zu stoßen, das nach Hause telefonieren will, und es dabei mit einer PFW zu erwischen, halte ich für höher als die Wahrscheinlichkeit, daß das eigene System über z.B. einen Buffer Overflow im Paketinspektor der Firewall komprommitiert wird. Den erwähnten Witty-Wurm, der wohl genau so etwas macht, kenne ich nicht, allerdings kann man wohl allgemein davon ausgehen, daß er nur bei einer Firewall funktioniert (Stichwort "keine Monokultur") - schade, daß das Video auf diesen Wurm und seine Arbeitsweise nicht näher einging.
Wenn das Programm "böse" ist, schaltet es die Firewall einfach aus, denn es befindet sich ja bereits auf dem Rechner. Wenn es nicht böse ist, gut, dann kann so eine Outbound Protection u.U. sinnvoll sein zur Informationsbeschaffung, wenn einen sowas interessiert, klar. Wenn man das Ding anschließend wieder ausstellt, soll mir das Recht sein. Die Frage ist halt, ob man dafür nicht dann einfach lieber Tools verwendet, die auf sowas spezialisiert sind.

Icfu
This account is for sale
GaMMa
Junior Member
Junior Member
Posts: 11
Joined: 2003-11-22, 01:39 UTC

Post by *GaMMa »

Nein, Du hast es richtig verstanden. Die Entkopplung geschieht durch einen bzw. zwei Registrywerte:

Code: Select all

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\Internet]
"PortsInternetAvailable"="N"
"UseInternetPorts"="N"
Oh mann, oh mann, und MS schaltet das standardmäßig auf "Y"... herrlich.
Gab es diese Schalter auch schon unter SP1? Sie wurden in keiner "Blaster Removal" Anleitung erwähnt, die mir damals untergekommen ist. Ist jetzt nicht so wichtig, nur falls Du es aus dem Stehgreif weißt...
Man kann es immer noch besser machen, sicherlich, aber ich denke, daß die Basisvorführungen ausreichend waren, um Alarmglocken klingeln zu lassen. Die Jungs da haben sicherlich auch besseres zu tun, als ihre Zeit durch das Schreiben von kompliziertem Krempel zu verschwenden. Du kannst nicht erwarten, daß sie ihre eigenen Überzeugungen über den Haufen werfen und fertig programmierte Schädlinge einsetzen, womöglich noch ohne deren Code zu kennen. ;)
Nein, aber ein ehrliches "Das ist dann doch nicht so ganz easy" (z.B. an der Stelle, wo es heisst, das man die PFW inbound per Buffer Overflow angreifen kann), hätte ich angebracht gefunden.

Ich hoffe zunächst, daß meine Haltung den Jungs gegenüber nicht falsch rüberkommt, weil ich mir nur die "dagegen" Aspekte rauspicke. Aber alles was "dafür" spricht, hast Du meiner Meinung nach schon ausreichend hervorgehoben.
icfu
Power Member
Power Member
Posts: 6052
Joined: 2003-09-10, 18:33 UTC

Post by *icfu »

Oh mann, oh mann, und MS schaltet das standardmäßig auf "Y"... herrlich.
Tja, wenn Du mal jemanden findest, der Dir einen Grund nennt, warum Microsoft Windows mit diesen Lücken ausliefert, wäre ich sehr interessiert. Niemand versteht, warum Microsoft diesen Unsinn macht. Ihr Image zerstören sie sich unnötigerweise selbst. ;)

Wenn man böses unterstellen würde, könnte man annehmen, daß sie es vorsätzlich tun, schließlich kann man mit geschlossenen Ports keine lukrativen Partnerschaften mehr mit Symantec eingehen, wie es aktuell passiert, weil die Verkaufszahlen selbstverständlich zurückgehen würden.
Gab es diese Schalter auch schon unter SP1?
Ja, folge dem Link in meinem letzten Posting.

Icfu
This account is for sale
User avatar
nevidimka
Senior Member
Senior Member
Posts: 385
Joined: 2004-06-20, 21:38 UTC

Post by *nevidimka »

norfie wrote:
icfu wrote:In der Tat setze ich KAV nur ein in dem Bewußtsein, daß er mir keinerlei Schutz vor unbekanntem Code bietet. Da er aber im Gegensatz zu Firewalls nach außen keine Angriffsfläche bietet, ist der sinnvolle Einsatz möglich, wenn man nicht blauäugig ist.
Das ist natuerlich, selbstverstaendlich und fuer jeden anderen sofort offensichtlich voellig falsch. Theoretisch: es wird die Komplexitaet des Systems erhoeht. Praktisch: ein Virenscanner benoetigt staendig von aussen aktuelle Virensignaturen. Diese sind dann ein denkbares Einfallstor. Weiterhin ist denkbar, dass der Virenscanner selbst einen Buffer-Overflow enthaelt, ueber den sich dann auch Schadroutinen einschleusen lassen.
Hätte nicht gedacht, daß dies wirklich praxisrelevant sein könnte. Aber leider ist nichts unmöglich.
Kritische Schwachstelle in Virenscannern von Computer Associates und ZoneLabs.
Offensichtlich sind nicht nur die PFW-Hersteller unfähig sondern auch alle :P Hersteller von Antivirenprodukten. Also sch**ß auf alle Antivirenprogramme, wer irgendein solchen Schrott einsetzt, ist mehr als blauäugig und nicht mehr ganz bei Sinnen und hat hat von Computerei nicht den blaßesten Schimmer. Und wer sogar die Empfehlung gibt AV einzusetzen, gehört sowieso hinter Schloß und Riegel. ;) :mrgreen:
The doorstep to the temple of wisdom is a knowledge of our own ignorance. Benjamin Franklin
User avatar
Hacker
Moderator
Moderator
Posts: 13142
Joined: 2003-02-06, 14:56 UTC
Location: Bratislava, Slovakia

Post by *Hacker »

Eigentlich sind doch alle Hersteller unfahig. Wer weiss, wieviele gefahrliche Buffer Overflows es in AddTime oder ReDate gibt? ;)

Roman
Mal angenommen, du drückst Strg+F, wählst die FTP-Verbindung (mit gespeichertem Passwort), klickst aber nicht auf Verbinden, sondern fällst tot um.
Post Reply