Windows 7: integrierte Firwall ausreichend

Welcher Otto-Normal-User will denn ausgehenden Datenverkehr kontrollieren?
 
Da gibt es genug die Wissen wollen wer und was da so alles nach Hause telefoniert. ;)
 
Ja klar, aber wenn du gewissen Dinge nutzt auf deinem Rechner, dann ist das halt so. Verhindern kannst du es eh nicht, es sei denn du schränkst die Funktionalität der Software ein mit einer Firewall oder du nutzt die Software eben nicht?

edit: Aber vielleicht kannst du mir helfen... ich hatte mal meine Router und meinen Rechner so konfiguriert, daß ich uTorrent einwandfrei nutzen konnte... bei der Benutzung des Programms hatte ich dann ein Symbol im Programm, welches aussagte: "Ihre Netzwerkverbindung funktioniert einwandfrei" Da war so ein grünes Schild unten im Fenster. Ich hatte in meinen beiden Routern eine Portweiterleitung konfiguriert. Seit ich meinen Rechner neu aufgesetzt habe funktioniert das nicht mehr. Irgendwas blockt die Verbindung bei der Nutzung von uTorrent. Die Firewall-Freigabe für Windows hab ich gemacht. Und ich kann von ausserhalb den geöffneten Port im Router "sehen". Aber beim Verbindungstest von uTorrent krieg ich ein negatives Ergebnis. Weisst du warum? Ich nutze nur die Standard-Windows-Firewall und MSE als Schutz. Da ist also nicht viel, was Probleme bereiten könnte.
 
Zuletzt bearbeitet:
ich möchte euch mitteilen, ich wurde ende 2012 gehackt. ich dachte, mein system wäre sicher. ich hatte die comodo firewall, alle ports dicht und meine geräte im internet nicht sichtbar, plus avast av. was ich sagen will, ist, daß wenn man einen hacker am a... hat, die beste sicherheit nichts nützt. viele hacker sind profis und besser, als ihr. ich hatte glück und der hacker verlor das interesse an mir, da ich nichts im inet kaufe. andere leute könnten schlechter dran sein.
 
@subvision

Da ist es aber auch egal wie gut man sich absichert, ein guter Hacker kommt immer auf ein System wenn er will da hat man fast keine Chance dagegen, man kann es halt nur weniger versierten Hackern erschweren. ;)
 
subvision schrieb:
ich dachte, mein system wäre sicher. ich hatte die comodo firewall, alle ports dicht und meine geräte im internet nicht sichtbar, plus avast av.

Zu glauben, ein System könne sicher sein, ist eine fatale Fehleinschätzung. Sowas ist prinzipiell UNMÖGLICH, solange dieses System nicht vom Internet und jeder anderen Form von Netzwerk getrennt ist.

Eine Firewall hat nicht die Aufgabe, Ports dichtzumachen, sondern Datenpakete auf ihre Plausibilität hin zu beurteilen und unerwünschte nach Regeln abzuweisen. Du scheinst gar nicht zu wissen, was Ports sind. Wenn du Ports "dicht" machen willst, musst du bei den Anwendungen und Diensten anfangen, die diese Ports benötigen bzw. öffnen. Ports sind KEINE Tore in den PC, sondern nur Nummern, die für den Datenaustausch einer Anwendung zugeordnet werden und die dem System sagen, welche Daten an welche Anwendung weiterzuleiten sind.
Das Unsichtbarmachen ist Kinderkacke. Damit verbirgst du deinen Rechner nicht, sondern sagst jedem "Schaut her, ich bin unsichtbar!". Um mal mich selbst zu zitieren:

Damit ein Rechner A über das Internet zu einem Rechner B eine Verbindung aufbauen kann, schickt A ein SYN-Paket an B. Wenn B die Verbindung akzeptiert, schickt er ein SYN/ACK-Paket zurück, wenn nicht, dann ein RST-Paket. Wenn auf dem Port den Rechner A auf Rechner B ansprechen will, kein Dienst lauscht, dann schickt der TCP/IP-Stack des Betriebssystems von Rechner B automatisch ein RST zurück. Bei einem Portscan, mit dem man herausfinden möchte, welche Dienste Rechner B anbietet, schickt man an Rechner B einfach mehrere SYN-Pakete für alle Ports, die von Interesse sind und beobachtet, was zurückkommt. Kommt ein SYN/ACK, dann lauscht auf dem jeweiligen Port ein Dienst. Kommt ein RST, dann lauscht da kein Dienst oder Rechner B mag nicht antworten. Jetzt kommen die fälschlich als Firewall bezeichneten Paketfilter namens Norton, ZoneAlarm usw. usf. ins Spiel. Sie verkaufen es dem Benutzer als gute Idee, diese normale Funktion von TCP/IP zu unterdrücken und einfach gar kein Paket zurückzusenden, weder ein SYN/ACK noch RST. In den Handbüchern wird dann gerne von Stealth-Modus gesprochen. Da man ja nun vermeintlich unsichtbar sei, könne der Angreifer angeblich nicht wissen, dass man überhaupt online sei. In Wirklichkeit ist das Gegenteil der Fall. Wenn keinerlei Antwort auf die SYN-Pakete kommt, ist das ein starkes Indiz dafür, dass ein Paketfilter dem Rechner den Mund zuhält. Würde man Rechner B erlauben, RST-Pakete zu senden, wüsste A nicht, ob nun kein Dienst auf dem Port lauscht oder B nur keine Verbindung wünscht. So aber weiß man mit großer Sicherheit, dass sehr wohl ein Dienst an diesem Port lauscht und ein Paketfilter dazwischen steht. Da der TCP/IP-Stack von Rechner A das aber nicht weiß, wartet er ein wenig, ob es an einer lahmen Verbindung liegt. Nach Ablauf des Timeouts glaubt er, dass die Pakete wohl verloren gingen, und schickt munter weitere, meist 4 mal. Da aber auch diese wieder vom Paketfilter (Desktopfirewall von B) weggeworfen und nicht beantwortet werden, teilt dann nach etlichen Versuchen der TCP/IP-Stack von Rechner A dem Programm, das den Portscan startete, den Fehlschlag mit.

Was die Virenscanner angeht: Glaubst du den Werbelügen und "unabhängigen Tests", kannst du damit 99%+X der Malware vermeiden. Tatsächlich erledigst du aber bestenfalls knapp 40%. Und da du vorher nicht weißt, was dich erwischt bzw. auf dich abgesehen hat, reicht eine einzige Malware aus, dein tolles System komplett zu kompromittieren.
 
Ganz klarer Fall: wenn irgendein Programm "nach Hause telefonieren" will, dann tut es das in der Regel auch - egal ob eine Software-Firewall aktiv ist oder nicht. Solche Dinge lassen sich nämlich vergleichsweise leicht umgehen, wie u.a. der CCC schon vor Jahren gezeigt hat.

Dazu kommt, dass man keine Firewall braucht, um Ports abzuschalten.
 
King_Rollo schrieb:
Ganz klarer Fall: wenn irgendein Programm "nach Hause telefonieren" will, dann tut es das in der Regel auch - egal ob eine Software-Firewall aktiv ist oder nicht. Solche Dinge lassen sich nämlich vergleichsweise leicht umgehen, wie u.a. der CCC schon vor Jahren gezeigt hat.

Dazu kommt, dass man keine Firewall braucht, um Ports abzuschalten.

Da gebe ich dir vollkommen Recht, aber viele User glauben aber so etwas zu brauchen und kaufen sich deshalb entweder Security-Suiten mit integrierter Firewall, oder aber installieren sich eine andere externe Firewall obwohl die Windows-Firewall völlig ausreichend ist. ;)
 
Naja, für gewisse Dinge muss ich aber nen Port im Router öffnen. Hab einen kleinen Dateiserver zuhause, der braucht nen offenen Port im Router sonst kann man sich von ausserhalb nicht verbinden. Das hat jetzt gar nix mit meinem Rechner zu tun. Der Dateiserver ist ein einzelnes Gerät, welches an einem der LAN-Ports vom Router hängt. Und nein, den Port hab ich mit keiner Firewall geöffnet sondern in den NAT-Einstellungen vom Router ;)
 
Ganz interessant aus dem malwaretips board:

If you are going to use Windows firewall, then you really should use a Guest Account as much as possible or add an anti-executable like VooDooShield or NoVirusThanks Exe Radar Pro.

The reason is that some malwares can disable Windows firewall and UAC while using an Administrator account.

I requested Alexandru, the BiniSoft Windows Firewall Control developer, to add a feature to WFC = alert user when Windows firewall is disabled. (I'm not sure if it has been implemented yet... or even if he is going to implement it at all).

Also wieder mal den Klassiker berücksichtigen: Kein Admin Konto nutzen :)
 
okni schrieb:
andere externe Firewall ..
Mit externer Firewall meinst du sicher eine Drittanbieterfirewall, unter einer externen Firewall verstehe ich zu Beispiel eine Hardwarefirewall.
 
SirXe schrieb:
Also wieder mal den Klassiker berücksichtigen: Kein Admin Konto nutzen
Oder einfach mal die Sicherheitsfeatures nutzen und die UAC aktiviert lassen... Aber die "nervt" ja bloß.
 
Yuuri schrieb:
und die UAC aktiviert lassen... Aber die "nervt" ja bloß.
So ist es und ist bei mir auch ausgeschaltet, und hab mir trotzdem noch nie etwas eingefangen. :D
 
Yuuri schrieb:
Oder einfach mal die Sicherheitsfeatures nutzen und die UAC aktiviert lassen... Aber die "nervt" ja bloß.

Wie oben geschrieben gibt es Trojaner die UAC abschalten oder es versuchen!

Auch hier nochmal
http://www.com-magazin.de/news/sicherheit/trojaner-schalten-benutzerkontensteuerung-ab-5684.html

Nach meinem Verständniss müsste man aber die rechte einmalig per UAC zumindest bestätigen damit UAC anschließend deaktiviert werden kann.

Zugegeben ich bin auch als Admin aber mit UAC Unterwegs (gerade bei Win8 sind die Meldungen sowas von selten geworden^^)

Für statistiker:
http://blogs.technet.com/b/mmpc/archive/2011/08/03/uac-plays-defense-against-malware.aspx
 
Zuletzt bearbeitet:
Yuuri schrieb:
Oder einfach mal die Sicherheitsfeatures nutzen und die UAC aktiviert lassen... Aber die "nervt" ja bloß.

Die UAC ist KEIN Sicherheitsfeature. Eher im Gegenteil.

http://news.techworld.com/security/8031/microsoft-uac-not-a-security-feature/

http://blogs.msdn.com/b/e7/archive/2009/02/05/update-on-uac.aspx

The Purpose of UAC': "One important thing to know is that UAC is not a security boundary

Moderner Malware ist es völlig egal, ob man ein Adminkonto benutzt oder nicht.
 
Hier ist ein Artikel von der Uni Rostock,was die UAC bewirkt,ich habe die UAC auf höchster Stufe eingestellt:

Zusammenfassung:
UAC ist eine wichtige Windows-Funktionalität, die sowohl für Administratoren als auch Normalnutzer die Sicherheit des Betriebssystems nachhaltig erhöht.
UAC verhindert die automatische (unbemerkte) Nutzung von administrativen Zugriffsrechten.
UAC verhindert nicht die Ausführung von Malware, sondern nur die Nutzung zusätzlicher Zugriffsrechte von Malware.
UAC verhindert nicht den Diebstahl von Daten durch Malware, wenn diese für ihre Ausführung keine zusätzlichen Zugriffsrechte benötigt, als sie über den Token des ausführenden Prozesses erhält.

Quelle: http://www.itmz.uni-rostock.de/software/windows/sicherheit/grundlagen/wozu-dient-uac/
 
IRON67 schrieb:
Moderner Malware ist es völlig egal, ob man ein Adminkonto benutzt oder nicht.
Genau so ist es, und deshalb und wegen der nervigen Nachfragerei habe ich es deaktiviert. ;)
 
cc207 schrieb:
UAC verhindert nicht die Ausführung von Malware

Und da Malware, wenn sie erstmal aktiv ist, die UAC auch komplett deaktivieren kann, fällt der einzige positive Punkt weg, also:

...automatische (unbemerkte) Nutzung von administrativen Zugriffsrechten

Der Artikel ist veraltet und in wichtigen Teilen nicht zutreffend. Malware KANN die UAC mittlerweile überwinden.

http://blog.trendmicro.com/carberp-trojan-steals-information
http://www.thetechherald.com/articl...abilities-show-need-for-kernel-control/12825/
http://codeverge.com/grc.security/new-windows-0-day-exploit-speaks-chinese-bypasse/1666740
https://www.exploit-db.com/exploits/15609/
 
Zuletzt bearbeitet:
Aufgrund der Windows 10 nach Hause telefonier Thematik bin ich auch auf der Suche nach Firewalls bzw. Port-Loggern:

Ein optisch sehr schönes Programm welches ich gefunden habe ist:

GlassWire's firewall
https://www.glasswire.com/

Es handelt sich hierbei eher um einen Aufsatz für die Windows Firewall.
Macht aber einen optisch übersichtlichen Eindruck - zudem gibt es eine Free Version.

Nachteil die Kaufversionen sind nicht wirklich günstig (da kommt nochmal die MwSt. oben drauf).

Windows Firewall Control 4

http://www.binisoft.org/wfc.php

Wurde bereits vorgeschlagen und macht ebenfalls einen tollen Eindruck,
mit einer 10$ Spende (damit werden die Server am Leben erhalten) bekommt man eine Lifetime Lizenz mit Reporting Funktion und das für alle PC's.

Eine deutsche Sprachdatei kann man ebenfalls laden.

Werde ich wohl gleich kaufen für den Kurs..


Die Outpost Firewall kenne ich eigentlich noch von früher:

http://www.agnitum.com/outpost-firewall-pro.php

Allerdings bekomme ich nicht wirklich viel mit was am PC an Verbindungen so passiert,
das hilft mir nicht wirklich weiter - oder habe ich da ein Logging Fenster übersehen ?
(Kann nirgends eine Übersicht finden).


Comodo Firewall
Hilfe das Teil ist ein Alptraum! Ich hatte die Software installiert und alles abgewählt es wurden sämtliche Tool usw. installiert. Das ganze System war verseucht mit weiteren Advisor Programmen, Chormodo (vermutlich ein Browser).

Die Glassfire Firewall hat jedenfalls kunterbunt vor Verbindungsversuchen geleuchtet,
selbst nach deinstallation blieb noch Restsoftware übrig.
 
Zuletzt bearbeitet:
Zurück
Oben