Login
Newsletter
Werbung

Thema: Sicherheit von PCs mit breitbandigen Internetanschluß läßt zu Wünschen übrig

50 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von byc am Mi, 18. Juli 2001 um 23:12 #
Sind damit jetzt die Windows-Rechner gemeint, die gefährdet sind??? :-)
[
| Versenden | Drucken ]
  • 0
    Von olaf am Mi, 18. Juli 2001 um 23:23 #
    nope,
    wenn du keine sicherung installiert hast die du administrieren kannst bist auch DU gemeint.
    Das Problem ist das immer mehr privatuser (halt keine Administratorkenntnisse) quasi standleitungen via flatrate und ähnlichen verträgen haben und ein "normaler" user sichert seinen Rehcner nicht ausreichend ab. Egal ob Linux Mac oder Windows
    [
    | Versenden | Drucken ]
    0
    Von Spark am Do, 19. Juli 2001 um 09:43 #
    Jep. Aber das mit den Trojanern entfaellt schonmal. Oder wer von euch hat schon einen Linux Trojaner per Email bekommen? Ich nicht.
    Dafuer zweimal am Tag irgendeine .exe. ;)

    Und so ganz "ungehindert" koennen auch "echte" Hacker nicht auf meinen Rechner, selbst ohne Firewall.

    [
    | Versenden | Drucken ]
    0
    Von Stefan Antoni am Do, 19. Juli 2001 um 11:22 #
    Trojaner (unter windows) sind doch ein Segen, sie rüsten die Dienste kostenlos nach die Microsoft nicht mitliefert (remote access tools meine ich) *g*

    im ernst: was kann man denn so mit einer windows kiste (auch nt, aber vor allem die 9xer) überhaupt anfangen wenn man mal eingebrochen ist?

    bei unix-systemen kann ich mir einiges vorstellen (webserver killen, nach code suchen, die festplatte durchgreppen, etc.etc.), aber unter windows scheiterts ja schon allein am nicht-vorhanden sein von komfortablen tools fuer die shell.
    oder irre ich mich da (ich kenne nur win9x, hat nt sowas wie ne shell?)

    [
    | Versenden | Drucken ]
    0
    Von rue am Do, 19. Juli 2001 um 12:21 #
    Was sich mit nicht abgesicherten Win-Kisten so alles anstellen läßt?
    ->www.grc.com
    lesenswert!
    [
    | Versenden | Drucken ]
    0
    Von Jens am Do, 19. Juli 2001 um 12:49 #
    Tjaja, die flatrates...

    ich besitze auch eine, allerdings sichert meine debianbox in der ecke das lokale mini-netz ausreichend ab!

    und zum thema "...was man mit windows-kisten anstellt...":
    wie wärs zum beispiel damit die ungeschützten win9x/ME kisten in der flatrate adresszone als DDOS-rechner zu nutzen?

    man muss mal mit diversen scannern die adressbereiche der flatrate scannen und siehe da, die hälfte ist mit win9x online und hat sogar die "M$ Datei- und Druckerfreigabe" aktiviert...

    und was man in der M$-Welt mit macros anrichten kann, weiss wohl jeder ;-))

    [
    | Versenden | Drucken ]
    0
    Von romano am Do, 19. Juli 2001 um 16:46 #
    Ja wirklich, was soll man mit einer "privaten" M$-Kiste schon anstellen echt?

    Das Mail-Anhaenge (auch .exe) einfach so geoeffnet werden hat wirklich nichts mit Flatrate oder so zu tun, nur mit der Naivitaet der User!

    Wenn bei M$-Kisten Netbios gegen aussen nicht aktiviert ist kann nicht so viel passieren - nur M$ sollte endlich dieses "Protokoll" nicht einfach standardmaessig aktivieren!!!

    Ein Tuxer braucht nicht unbeding eine ausgekluegelte Firewall zu installieren, ein richtig konfigurierter TCP-Wrapper reicht glaube ich schon fuers Groebste - gell?

    Gruesse

    Romano

    [
    | Versenden | Drucken ]
0
Von Anonymous am Mi, 18. Juli 2001 um 23:12 #
Währen wir wiedermal an den Schluss gekommen, das die ISP's alles frühzeitig erkennen müssen was Richtung DDOS geht (scannen, pingen ... )
[
| Versenden | Drucken ]
0
Von Newbie am Mi, 18. Juli 2001 um 23:29 #
Also ich nutze auch einen Breitbandinternetzugang. Um meinen Rechner zu schützen benutze ich unter Win Zonealarm gibt es eigentlich sowas auch für Linux? (Ich benutze Mandrake Freq1 Kernel 2.4.5) oder kann man sein Linux-System auch so sicher machen??? Gibt es dazu irgendwo Dokus? Fragen über Fragen wäre für Hilfe dankbar
[
| Versenden | Drucken ]
  • 0
    Von MoppyDig am Mi, 18. Juli 2001 um 23:42 #
    also unter Mandrake8.0 kannst Du ganz einfach eine Firewall einrichten. Wenn dann noch die überflüssigen Dienste abgeschaltet werden, kommt drauf an was man alles installiert, läuft alles super und der Rechner sollte sicher sein.
    Ich habe mal meine Ports scannen lassen. Sah sehr gut für mich aus ;)
    [
    | Versenden | Drucken ]
    0
    Von LH am Mi, 18. Juli 2001 um 23:58 #
    Haha, ZoneAlarm....

    Sorry, aber das ist eher für die Beruhigung. Eine Firewall wie ZoneAlarm kann bei einem Löchrigen Käse wie Windows 95/98/Me auch nicht viel machen. Das ist wie ein Bewachtes Tor für ein Gelände ohne Zaun/Schutzwand ;)

    Ne, also ein Grundlegend Sicheres System wie Linux hat da bessere Karten. Ein grund ist das es viel besser auf Sicherheit getestet wird als Windows 95/98/Me (Da die selben Grundlegenden Teile auch in Servern benutzt werden) ,und außerdem ist es traditionell durch sein Unix Konzept besser geschützt, daim gegensatz zu Windows 95/98/Me ein echtes Rechtesystem existiert.
    Windows NT/2000/XP ist hingegen durchaus sicher zu bekommen, wenn auch nicht so einfach wie Linux. Wie meistens bei WinNT.

    [
    | Versenden | Drucken ]
    0
    Von Benedikt Wildenhain am Do, 19. Juli 2001 um 00:10 #
    Und da ZoneAlarm und Windows closed source sind, weisst du auch nie genau was sie _wirklich_ machen ...
    [
    | Versenden | Drucken ]
    0
    Von Catonga am Do, 19. Juli 2001 um 00:55 #
    Japp, Zonealarm ist nicht das Gelbe vom Ei.

    Hab da mal einen Bericht/Interview auf einer Security Seite über einen Hacker gelesen.

    Der hat gesagt, das er durch Zonealarm hindurch geht wie mit dem Messer durch warme Butter.


    Und das mit den steigenden Scans, das kann ich bestätigen wenn ich in meine Logfiles von meinem Linux Router schaue.
    Dann sind da so alle 2 Tage etwa 2-3 Scanversuche drin.
    (also Portscanns von 3 IP Nummern)


    [
    | Versenden | Drucken ]
    0
    Von Ralph Miguel am Do, 19. Juli 2001 um 07:20 #
    Schau mal nach in den Newsgroups c.s.firewalls, d.c.s.firewall,I.d.m.firewall. Dann waeren noch zu empfehlen www.guninski.com und www.iks-jena.de/mitarb/lutz/usenet/Firewall.html.
    [
    | Versenden | Drucken ]
    0
    Von feldsee am Do, 19. Juli 2001 um 08:55 #
    Wenn hier noch einmal jemand über das Abschalten der überflüssigen Dienste heideggert, schreie ich! Wo zum Henker finde ich eine klar gegliederte Liste, welche Dienste zu was nütze sind? Wirklich überflüssig ist ja wohl keiner, sonst wäre er nicht programmiert worden. Ich habe keine Lust, irgendwas zu deaktivieren, und hinterher kann ich mir überlegen, wie ich meine Rechner wieder zum booten bewege.

    feldsee.

    P.S. Bei SuSE 7.2 gibt es eine "Personal Firewall", die ich aktivieren könnte. Reicht die aus?

    fs.

    [
    | Versenden | Drucken ]
    0
    Von Max am Do, 19. Juli 2001 um 09:08 #
    @feldsee
    genau mit so einen Kommentar outest du dich \;-)

    Oder kannst du mir sagen warum bei dir ein News-,Telnet!- Zeit- oder sogar SMTP-Server laufen sollte?
    Und dar gibt es noch eine ganze Reihe mehr die bei vielen Distributionen Standardmäßig laufen.
    Macht doch mal alle ein netstat -a ,egal ob Win oder Linux.
    I.d.R. ist bei einen Desktop-System erstmal alles als unnütz zu sehen und dann sollte man die entsprechenden Dienste, nach Gebrauch, wieder aktivieren.Wenn das die großen kommerziellen Linux-Distributoren mal endlich einsehen, kann Linux als Sicher verkauft werden, aber nicht wenn netstat -a | grep LISTEN| wc -l eine Zahl ausgibt die größer ist als 0
    Alles IMO

    Gruss Max

    [
    | Versenden | Drucken ]
    0
    Von ex-Anonymous am Do, 19. Juli 2001 um 10:17 #
    @Feldsee:

    vi /etc/inetd.conf

    _Alles_ auskommentieren, was da ist. Dann Deine Init Skripte checken, was da an "standalone" Diensten läuft, und auch rausnehmen - evtl. mit Ausnahme von ssh.

    Dann kannst du Dir überlegen, was Du an Diensten nach innen oder aussen anbieten möchtest. Wenn nach du nach der Aktion z.B. nicht mehr per Windows auf die Kiste zugreifen kannst, halt samba wieder aktivieren.

    Wenn Dein Webserver dann fehlt, dann halt den wieder aktivieren.

    Solange Du das aber nicht weist, alles rausnehmen.

    [
    | Versenden | Drucken ]
    0
    Von Anonymous am Do, 19. Juli 2001 um 10:25 #
    In den Linux-Kerneln ist ein Paketfilter drin, ab 2.4.x sogar statefull. Wenn Du einen Paketfilter aufsetzt und dann noch alle Dienste abschaltest Die Du nicht brauchst und regelmäßig die Sicherheitspatches einspielst (apt-get update; apt-get upgrade) bist Du schon ziemlich sicher.

    Linus ist aber sowieso nicht so gefährdet, da
    es von Haus aus sicherer ist und mangels Verbreitung für DDOS-Scriptkiddies wenig atraktiv ist.

    [
    | Versenden | Drucken ]
    0
    Von klaro am Do, 19. Juli 2001 um 10:42 #
    Betreff inetd bzw xinetd!

    Am besten den ganzen inet nicht mehr starten! Ich bin der Meinung, wenn irgendwo ein Dienst zur verfuegung gestellt werden soll, dann kann er auch permanent laufen. Das mit dem nach bedarf nachladen spart nur speicher. Wer aber bis jetzt noch keine 256 MB RAM hat ist selbst schuld!

    [
    | Versenden | Drucken ]
    0
    Von Arni am Do, 19. Juli 2001 um 12:07 #
    @LH
    "...ein grundlegend sicheres system wie linux..." ? naja, kein system ist grundlegend sicher. linux hat genauso (wenn nicht noch mehr) angriffspunkte als windows. unter win95 wird wohl kaum jemand einen server (ftp,web, file o.ä.) zu laufen haben, derweilen das unter linux fast usus ist ;)

    gerade bei linux muss man immer daran denken ein netzwerk-multiuser-system vor sich zu haben und kein popeliges windows.

    P.S. mir ist allerdings nicht bekannt ob windows 98/me irgendwelche server-dienste und ports automatisch benutzt, bzw. offen hat?

    [
    | Versenden | Drucken ]
    0
    Von LH am Do, 19. Juli 2001 um 17:00 #
    Hi Arni

    Was ich meine mit Grundsätzlichen Sicherheitsystemen:

    Linux hat eine eingebaute Firewall, du musst sie nur zu nutzen wissen. Zeig mir diese mal bei Windows 95/98/Me.
    Linux kennt Benutzerrechte. Windows 95/98/Me tun dies nicht, auch Windows2000 und Windows XP sind da eher schwach. Damit meine ich jetzt nicht das 200 und XP es nicht könnten, aber Microsofts StandartUser darf im Grunde viel zu viel im System ändern. Er darf so viel das die Sicherheit eher vorgespielt ist als denn wirklich vorhanden.

    Und: Windows hatte vieleicht früher wenig Services offen, heute sieht das anders aus. Seitdem jeder Depp Software wie Napster benutzt lauscht fast immer eine Software auf dem Heimischen PC auf einem Port. Und solche dingr werden noch häufiger werden. Filesharing wird mit sicherheit sehr wichtig durch das Breitbandige Internet. Und wie unsicher solche Software ist kann sich jeder selbst ausmalen. Ich verzichte da gerne ;)
    Wenn du bei Windows 95/98/Me erstmal eine Sicherheitslücke gefunden hast in eines Dieser Programme kannst du dich des ganzen angegriffenen Rechers bedienen, bei Windows2000/XP in der Standarteinstellung immerhin einem Großteil des Rechners. Bei Linux darfst du NUR im Homedir schreiben (selbstbestimmte ausnahmen sind möglich) und viele Dateien lesen. Schaden kannst du nicht viel anrichten. Höchstens den Verlust der Daten EINES Users. Bei Windows bist du meist gleich alles los.

    [
    | Versenden | Drucken ]
    0
    Von Christian.M am Do, 19. Juli 2001 um 22:05 #
    Lieber LH,
    Ami hat etwas ganz anderes gemeint und er hatte Recht. Es geht darum, dass bei einer Linux-Kiste standardmässig (beachte, dass ist die Weise, wie die meisten Systeme von den meisten Benutzern installiert werden) viel mehr unnötige und angreifbare Dienste am laufen als ein Windows PC. Deine Argumente gehen etwas Richtung Eitelkeit - ja sag bloss nix gegen Linux, Windows ist scheisse net vergessen...
    Dienste, wie Napster oder ICQ die der Benutzer später selbst hinzufügt sind eine ganz andere Geschichte.

    Wer etwas über Firewalls lernen möchte, sollte mal unter http://www.theparallax.org/wissen/sicherheit/pd_firewallecke.html vorbeischauen - vorallem allen ZoneAlarm User die denken, dass Zeug würde etwas nutzen empfehle ich einen Blick..

    [
    | Versenden | Drucken ]
0
Von Jan am Mi, 18. Juli 2001 um 23:35 #
@Newbie

Selber machen, such mal bei Google nach Firewall mit Linux, IPTabels und diesen Dingen.

CU

Jan

[
| Versenden | Drucken ]
  • 0
    Von Descartes am Mi, 18. Juli 2001 um 23:38 #
    zu iptables/netfilter und wie man damit sich eine firewall alà ipchains aufbaut ist u.a. in der aktuellen "Linux Enterprise" (~ 2,50 EURO) nachzulesen.
    [
    | Versenden | Drucken ]
0
Von gunnar am Mi, 18. Juli 2001 um 23:58 #
oder mit webmin arbeiten:
www.webmin.de --> weiterklicken --> third party moduls --> networking

dort gibt es sowohl ipchains sowohl ipfilter module
-gunnar

[
| Versenden | Drucken ]
0
Von RaBa am Do, 19. Juli 2001 um 07:07 #
*grübel*

Wer einen Leitung zum Netz nutzt, welche regelmäßig länger als 30min zum Netz verbunden ist, sollte generell seine Leitung absichern. Sei es ISDN, Modem oder ADSL ....

Mit Crackern habe ich nicht so meine Bedenken, wenn der auf meinen Rechner will dann schafft er es auch, ist nur ne Frage wie leicht (oder schwer) ich es ihm mache. Es heisst halt Backups machen und Logs kontrollieren.

Nur falls jemand sein System nicht richtig administriert und somit Tür und Tor für DDoS Angriffe offen stehen lässt.
Sorry ! Das ist fahrlässig und sollte nicht straffrei sein.
" Unwissenheit schützt vor Strafe nicht "

[
| Versenden | Drucken ]
  • 0
    Von Catonga am Do, 19. Juli 2001 um 07:34 #
    Nicht nur Logs und Backups!

    Die reichen nicht wirklich.

    Das wichtigste ist ein md5sum Checksummen Abbild mindestens vom /usr , /etc , /bin und /sbin Verzeichnis.
    Dieses sollte man zudem dann auf Diskette sicher verwahren.
    Das ist die einzige Möglichkeit um einigermaßen Sicher vor Trojanern zu sein, bzw. nicht als Angriffsplattform ausgenutzt zu werden.

    Wie schon oben in dem Bericht erwähnt.
    Die Gefahr ist nicht mehr so groß, das der Cracker Daten klaut oder gar die Partition löscht.
    Viel eher wird der Rechner als platform für weitere Angriffe genutzt.

    Und für logfiles ist es meist zu spät, wenn der Cracker schon im System drin ist.
    (Es sei den man hat LIDS installiert :) )

    Bei den checksummen weiß man wenigstens ob am System rumgepfuscht wurde,
    also ob jemand ins System eingedrungen ist.

    Wichtig außer den Checksummen ist noch eine
    Speicherung der Dateianzahl, damit man merkt ob der Cracker zusätzliche Programme installiert hat.
    Auch empfiehlt es sich, das md5sum Programm mit den Checksummen auch auf Diskette zu kopieren.
    Damit schließt man die Möglichkeit aus,
    das man beim checken der files, ein vom Cracker eingeschleustest Fake md5sum Programm verwendet.

    [
    | Versenden | Drucken ]
    0
    Von Michael Flaig am Do, 19. Juli 2001 um 08:20 #
    @Catonga :
    Das mit den Checksummen ist sicher für viele hier interessant. Hättest du die Zeit für einen Artikel hier auf PRO-Linux?

    Mich würde das auch interessieren.

    Meld dich doch einfach bei mir oder jemand anderem aus dem PROLinux Team, wenn du Lust und Zeit hast einen "Security Artikel : Chechsummen mit MD5" zu machen.

    Gruß,

    Michael Flaig

    [
    | Versenden | Drucken ]
    0
    Von Papa Schlumpf am Do, 19. Juli 2001 um 09:53 #
    Seht euch das utility "tripwire" an. Das erstellt eine Datenbank über die ganzen Files auf der Platte und speichert checksummen, Zugriffsrechte, Modifikationszeiten, etc. Neue Files werden ebenfalls entdeckt. Die Datenbank kannst du auf ein CDRom (oder RW) schreiben und ihr seht genau, was ein Hacker angestellt hat.
    [
    | Versenden | Drucken ]
    0
    Von Catonga am Do, 19. Juli 2001 um 19:05 #
    Ja, kann ich machen.

    Ich werd mal an einem Artikel arbeiten.
    Ich schich ihn dann per mail.

    [
    | Versenden | Drucken ]
0
Von Johannes am Do, 19. Juli 2001 um 08:34 #
Ich bin Anfaenger mit Linux und wollte nur wissen, wie oder wo kann ich sehen welche Ports bei mir aus dem Internet abgefragt werden, zum Beispiel bei einem Scan ( auch wieviele Anfragen kamen, wuerde ich gerne wissen )
[
| Versenden | Drucken ]
0
Von brum am Do, 19. Juli 2001 um 10:08 #
... habe es mit sort schon mal brobiert:
Nach einer reproduzierbaren regelmäßigen Zeit online schlug das Ding backdoor-Alarm.
Ich hatte mir trotz Firewall-Gateway's was eingefangen, was dann selbstständig einen Kontakt ins Internet aufbaute ...
Bestimmt von 'ner Hacker-Seite was eingefangen ..
Da ich die genaue Quelle (auf meinen Linux-Desktop ;-) ) nicht fand, habe ich sicherheitshalber neu installiert.
[
| Versenden | Drucken ]
0
Von Anonymous am Do, 19. Juli 2001 um 10:19 #
Das Gute an einem Gateway (zum Gegensatz Proxy) ist das er keine "aktiven" Dienste leistet, d.h. alle Ports sind von außen gescannt, geschlossen.
[
| Versenden | Drucken ]
0
Von Stefan Jenkner am Do, 19. Juli 2001 um 13:29 #
Was will ein wirklicher Hacker auf einer Windows Kiste? Das hat doch garkeinen Reiz.
Ich denke mehr, dass das die Scritkiddies unter Windows sich untereinander fertig machen (mal schnell bei einem Kumpel Netbus oder aehnliche Remote Controll Tools installieren)
Ich fuer meinen Teil werde die Situation gleich mal ausnutzen und auf meiner Debian Kartoffel fakebo installieren, damit die Moechtegern-Hacker sich in den Ferien auch ja nicht langweilen ;-)
[
| Versenden | Drucken ]
0
Von Anonymous am Do, 19. Juli 2001 um 13:58 #
Was'n für eine Windows Kiste ?
1.Ich kenne einen nicht-IT-Menschen der bei den Amis studierte und nach der Rückkehr nach Germany erstmal Windoze lernen mußte ...

2. M$ ist für'n bestimmten öffendl. Dienst nicht zugelassen, weil Windoze nach Version 3.51 die erforderlichen Normen lt. "orange book" nicht mehr erfüllte...

3. c't 2001 Heft 15: ... Im laufenden Schuljahr 2001/2002 sollen die öffentlichen Schulen nach einer Hochrechnung .... zwischen 311 896 und 447 994 Apple-Computer kaufen, verglichen mit 203 808 bis 270 500 DELL_Rechnern. Es stehen dann 2,7 Mio Mac gegen max 1,5 Mio DELL-PC....

4. Deutschland ist arm ?

[
| Versenden | Drucken ]
0
Von lodger am Do, 19. Juli 2001 um 14:54 #
Na, da kommt mir doch eine Idee: bei Pro-Linux gab's doch schon einen Firewall-Artikel. Warum nicht auch mal einen "Heimanwender schütze Dich!" Artikel? Ich denke, wenn man sorgfältig genug ist kann man auch einen einfachen Home-PC der via Dial-In mit dem Web vernunden ist vor Angriffen schützen. Z.B. braucht so ein System keinen FTP-Server und auch den Telnet-Dienst habe ich immer in der /etc/services deaktiviert. Da nehme ich lieber OpenSSH ...


lodger

[
| Versenden | Drucken ]
  • 0
    Von InCore am Do, 19. Juli 2001 um 15:20 #
    Feine Idee!
    Da kann man dann auch auf die Problematik der dynamischen IP-Adresse eingehen. Oder der zweiten Netzwerkkarte und deren Funktion mit DSL :).

    Ich möchte noch was sagen!
    Oben hat jemand gesagt die SuSE Firewall könne man -sinngemaess- vergessen. selbermachen sei angesagt.
    Wenn Linux aber eine chance auf dem Desktop-Markt haben soll, muss eines Aufhoeren: Von einem Anwender zu erwarten, das er die Konfiguration von 263 Programmen in 467 verschieden KOnfigurations-Languages beherrscht.
    OK die Zahl ist unwahrscheinlich. Aber ein Anwender der sich schuetzen möchte, vielleicht noch ein paar Dienste für seine Familie bereitstellen möchte, wird nicht erst die Konfiguration von Apache, Iptables, Samba, DHCP, Squid usw. lernen. ;)

    Also sind solche Loesungen doch zumindest ein Ansatz. Desweiteren kann ich was Firewalls angeht ein Buch empfehlen: LinuxFirewalls von robert ziegler. Das handelt zwar von ipfwadm und ipchains, aber wer das gelesen hat (mit verstand...) blickt durch iptables und die struktur der Packetfilters auch durch!

    gruesse InCore

    [
    | Versenden | Drucken ]
    0
    Von guenny am Mo, 23. Juli 2001 um 13:44 #
    Hallo inCore,

    also zur susefirewall: ich benutze die (firewall2 fuer iptables) und scheinbar funktioniert sie auch recht gut ;-)

    was ich dabei als loesung fuer mich bemengele ist, dass ich keine doku zu den skripten finde. wenn die da weren, dann kann man sich eigentlich kaum noch darueber (ueber die skripte) beschweren. ich will damit eigentlich nur noch mal betonen, dass hier suse etwas dau-freundlicher werden muss ;-)

    gruss guenny

    [
    | Versenden | Drucken ]
0
Von Anonymous am Do, 19. Juli 2001 um 15:12 #
Die Dienste sind nicht die unbedingte Gefahr,
z.B kein einziger Windoze 9x-PC hat standartmäßig irgendein Server-Dienst wie Telnet, FTP usw.
Man holt sich den Mist selber rein:
Fremde Programme testen, mit Java-auf unbekannte Seiten ... der möglichkeiten gibts viele und für die Windoze-"user" gibts zum
Outlook, das spart viel Arbeit ;-)
[
| Versenden | Drucken ]
0
Von Cheffe am Do, 19. Juli 2001 um 18:41 #
Mal ne Frage:
Oben hat jemand geschrieben, daß wenn man tcpd richtig konfiguriert hat, einem kaum was passieren kann.
Ich hab bei mir tcpd so konfiguriert, daß das lokale netz alles darf und andere (also nicht lokale ips) nix.

Was passiert aber, wenn jemand eine gefälschte (lokale) ip hat?
Ich hab mir jetzt vorsichtshalber, u.a. mit Hilfe des letzten Firewall-Artikels von Prolinux, ne Firewall aufgesetzt. Die schützt auch in eingeschränktem Maße vor DOS u.ä. Krankheitserscheinungen.

[
| Versenden | Drucken ]
  • 0
    Von Catonga am Do, 19. Juli 2001 um 19:23 #
    Das tcpd ausreicht ist ein trugschluß.

    Man sollte auf jedenfall zusätzlich noch ne Firewall verwenden.

    Der tcpd wrapper schaut sich in der regel nur die Dienste an die in der inetd.conf aktiviert sind und auf den tcpd wrapper verweisen.

    Dienste die ausserhalb des tcpd wrappers aktiviert werden, in der Regel aus Performance gründen, wie z.b. sendmail (in slackware) werden vom tcpd wrapper nicht geprüft.

    Auch ist es nicht möglich alle dienste mit dem tcpd wrappper abzudecken.
    Der tcpd wrapper ist daher nur eine Ergänzung
    , auf keinen Fall aber eine ultimative Lösung die für alles ausreicht.

    [
    | Versenden | Drucken ]
0
Von dirk am Do, 19. Juli 2001 um 23:05 #
Naja. Hatte meinen Rechner eigentlich auch mit einer Firewall geschützt. So dachte ich zumindest. Mandrake8.0 neusten kernel installiert bastille-firewall eingerichtet aber vergessen iptable in neuer version zu installieren. Hmm. War nutzlos. jetzt ist mein Rechner dicht. Soweit der Selbsttest von dem Rechner in Niedersachsen stimmt. Alles im gelben bereich. Habe aber beim scannen
tcp 0 0 *:blackjack *:* LISTEN
gefunden. Was is das den für ein Dienst?

cu. Dirk.

[
| Versenden | Drucken ]
0
Von Anonymous am Fr, 20. Juli 2001 um 13:39 #
Also ich habe bisher nochkeinen Makrovirus bekommen.Obwohl ich schon 10 Jahre das Internet regelmaessig nutze!!!
[
| Versenden | Drucken ]
0
Von Albert am Fr, 20. Juli 2001 um 21:18 #
Also ich denke,der Firewall und sonstwas ist doch alles von M$.Das tut nur den Schein sicher zu sein.Ich glaube eher,egal ob du es sooooooo sicher machst wie möglich.Sicher ist es trotzdem nicht.Warum????.Überlegt mal : Wenn Alarm aus dem ZoneAlert oder sonstwas kommt,d.h.Es ist etwas in den Rechner gekommen und nicht WIRD KOMMEN!!!.Das ist ein grosser Unterschied.Ich habe jetzt kein Firewall oder was auch immer.Oder irre ich mich da,mit dem firewall oder ähnliches??
[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung