firewall meldung (Anhang)

Original erstellt von The Prophet
@ Tomonage
Was meinst du warum ne ordentliche Firewall ne MD5 Cecksummen Überprüfung vornimmt damit sie Änderungen an der Kernel feststellt...

tja, da bleiben aber ein paar probleme:

1. tiny & co sind keine ordentlichen firewalls, und dass die md5-checks machen, wäre mir neu

2. da der kernel ja vor den user-programmen geladen wird, kann das rootkit schon die firewall beeinträchtigen, bevor diese geladen wird, also nix mit md5-checks, da diese einfach durch die neuen ersetzt werden.
es gibt auch root-kits, die die kernel-tabelle ändern oder als modul geladen werden ( hier meine ich linux, aber ist vom prinzip er auch auf win* übertragbar) somit hilft dir auch eine unbeinträchtiger md5-check nciht immer.

also firewall und zuschützendes system gehören nicht auf ein system ( zumindest im professionelleren bereich nicht)
 
Auch wenn ich von Linux und Co nicht viel Ahnung habe aber soweit ich das verstanden haben wird eine MD5 Checksummeprüfung jedes Programmes durchgeführt welches aufs Netz zugreifen will und oder schon als Rule vorhanden ist. Würdest du nun mit Hilfe eines Patches oder auch Trojaners diese Summe verändern("Änderungen an der Exe vornehmen") melde sich meine Firewall und sagt mir das die Kernel verändert wurde ob ich damit einverstanden wäre...
Eines sollte aber dennoch klar sein die oftmals suggerierte 100 %tige Sicherheit gibt es nicht.
mfg
 
Zuletzt bearbeitet:
Ja Tiny überprüft dieses...

Nach einem Servicepackupdate hat Tiny alle Programme angemeckert, die zwar schon eine Regel hatten, die durch das Servicepack aber "verändert"(ausgetauscht) wurden. Ich musste für jedes Programm eine neue Regel aufstellen...also einfach ein Programm etwas abändern ist nicht....
 
also dann breite ich mal etwas aus:

die programme tiny, norton und co erstellen einen md5-hash-wert von programmen, die auf das internet zugreifen wollen. das ist schön und gut.
kommt also ein trojaner her und nistet sich im programm ein, so meldet tiny, das der md5-hash nciht mehr stimmt.
aber: ist der trojaner schon von anfang an im code/programm, so merkt tiny/norton/zone gar nichts, lässt also das programm ins netz :-(
soweit ich weiß bietet zone-alarm nicht mal eine port-überwachung an, also würde hier auch nichts abgeblockt werden.

ansich ist das ja noch vertretbar, da man sich ja die programme aus vertrauensvollen quellen besorgen kann und sich so sicher ist, dass die md5-hashe stimmen.

aber diese hashes werden nur von den programmen gemacht, nicht vom kernel ( systemkern des betriebssystemes) oder von system API/DLLs.
kommt also ein richtig böser trojaner an und modifiziert dieses quellen, so merkt die personal-firewall davon nichts.
nun kann das progamm andere programme beeinflussen und manipulieren und ALLE seine aktivitätetn verdecken, da alle daten "durch" den kernel/sys-apis gehen.
fragt zum beispiel tiny das system nach der md5-funktion, um den md5 wert von programm xy zu berechnen, so kann der trojaner eine modifizierte md5 funktion weitergeben, die einen vorherbestimmten wert ausspcukt und somit falsch ist.

oder noch besser: der trojaner korrumpiert die system-funktionen/programme des netzwerkes, z.b netstat und zwar so, dass bestimmt verbindungen nicht angezeigt werden. somit bekommt tiny/norton/zone nichts von diesen verbindungen mit und kann sie auch nicht blocken.

es gibt sogar rootkits/trojaner, die das system so modifizieren, dass man selbst wenn man davor sitzt ncihts mitbekommt von den vorgängen die ablaufen, da alle relevanten system-calls und programme modifiziert worden sind und somit auch kein task zb oder keine verbindung angezeigt wird.

insgesammt gesagt sind die personal-firewall einfach zu leicht zu manipulieren, weshalb sie sich nicht für produktiv-systeme eignen.
ein linux-packet filter wäre durch eine rootkit, dass den kernel modifiziert auch betroffen, aber durch den einsatz auf einer seperaten maschine und von cd wird das risiko minimiert abgesehen davon, dass ein linux packetfilter auch mehr kann als norton/zone/tiny.

er kann zum beispiel auch die header-bits der tcp-packete auswerten und untersucht teilweise also auch packete, die eigentlich verworfen werden müssten. portscanner ( gute) arbeiten oft mit solcehn packeten, da diese von der firewall nciht beachtet werden ( da sie annimmt, dass dieses packet ehe verworfen wird) kommt dieses packet durch und teilweise kommt ein response. gegen solche stealth-scans ist die personal-firewall machtlos.

hoffe, ich kommte hier einwenig deutlich machen, wie die personal-firewalls arbeiten und warum sie nicht wirklich effektiv sind.
für den privat mann reichts allemal, aber nicht fürs buisness
 
Das es wirklich nur Personal Lösungen sind sollte glaube ich jedem klar sein. Mir geht es bei der Firewall Funktion eh nur um den Outbound Traffic da ich für den Inbound noch den Router habe.
Aber Danke für deinen kleinen Exkurs war sehr interessant.
 
Ich da auch ein kleines Problemchen, ab und zu popt mir eine Meldung von der Firewall auf.
Das Problem ist, ich kann es nicht dauerhaft blocken lassen, weil die Datei SVCHOST.EXE von WinXP ist und für die Internetverbindung beraucht wird.
Haltet ihr die Meldung für unbedenklich was mein WinXP rausschicken will?
 

Anhänge

  • firewall.jpg
    firewall.jpg
    24,9 KB · Aufrufe: 523
Meines erachtens nach hat SVCHOST.EXE nix mit dem I-Net nix zu tun und ist auch dafür nicht notwendig. Bei mir ist sie jediglich im LAN aktiv. Such mal im Forum bin mir sicher das es darüber schon mal nen Thread gab.

mfg
 
SVCHOST.EXE is bei mir notwendig, sonst kann ich keine Internetseiten mehr ansteuern (wegen Port 80?). Andere Programme wie Trillian und Ouitlook Express funzen noch.
Wenn du von Lan sprichst, nun ich habe DSL das ja bekanntlichweise über eine Netzwerkkarte dem dem DSL-Modem läuft.
 
Also jetzt wirds krimminel. Ich grab mal eben meine Rule dafür aus bin mir eigentlich sicher das die exe nix mit Port 80 zu tun hat.

mfg
 
Schau selbst das selbe was du auf dem Bild siehst gilt auch für UDP.
 

Anhänge

  • shost.jpg
    shost.jpg
    8,6 KB · Aufrufe: 533
Also wie auf dem Bild. Bei mir werden alle Ports dieser exe geblockt. Allerdings hat die SVCHOST.EXE verschiedene Parameter. Merkst du ja auch im Task Manager dort ist sie mehrfach vertreten. Kann also durchaus sein das eine Version bei dir zum tragen kommt die bei mir net nötig ist da ich über einen Router ins Netz gehe.
 
Die SVHOST.exe ist zum Laden und bereitstellen verschiedener Dienste erforderlich, auch in mehrfacher Ausführung. Kann mir aber nicht so recht vorstellen, was diese Exe sich nach aussen verbinden will....hatte mal einige Probleme mit dem Teil und kann mich noch dunkel dran erinnern, das es da eine Möglichkeit gab die zu sperren und trotzdem noch rauszukommen...musste mal suchen(Suchmaschiene).

http://support.microsoft.com/default.aspx?scid=kb;en-us;Q314056
 
Zurück
Oben