Für Hausnetzwerk mit Standleitung welche Firewall

Sicher macht das Sinn, aber da ich nicht jeden Tag stunden lang vor dem PC sitze, passiert es öfter das diese Angriffe erst einmal bei mir laden und ich dann auch ein paar Tage brauche um die Sicherheitslücken zu finden.
Mir wäre es am liebsten wenn erst garnichts ankommt, aber leider habe ich das bis jetzt nicht hin bekommen, vielleicht auch wie manch einer schon gesagt hat ich nicht qualifiziert bin oder wie auch immer.

Dazu kommt auch noch was ich noch nicht gesagt hab, dass ich Synology NAS habe die auch ganz gerne mal ausm Netz gescannt werden und dann angegriffen werden.
Wie das geht? Über den Pushservice von Synology.
 
Wäre nett, wenn du die Frage mit den Diensten beantworten könntest.
Und am besten auch mal prüfen/sagen/zeigen, was für Port Weiterleitungen bzw. Exposed Hosts du konfiguriert hast.

Mir ist völlig schleierhaft, wie du hinter deinem Router angegriffen werden kannst, wenn du Server im Internet betreibst...
 
Oh sorry.
Es geht um SSH, sFTP, FTP HTTP, HTTPS, Print usw. die entsprechende Ports werden auch so weiter gegeben nur außen habe ich die origitalen Ports geändert ...
Wie es geht kann nicht einmal die IT im Rechenzentrum sagen, ich bekomme nur die Meldung per Monitoringservice das dieses Problem vor liegt.
 
Und was soll die pfsense da jetzt ändern? Die Ports sind dann immer noch von außen weitergeleitet und theoretisch angreifbar.
 
MoinMoin,

Sannyboy111985 schrieb:
Wäre nett, wenn du die Frage mit den Diensten beantworten könntest.
Und am besten auch mal prüfen/sagen/zeigen, was für Port Weiterleitungen bzw. Exposed Hosts du konfiguriert hast.

Aus den bisher gegebenen Antworten lässt sich eines recht deutlich ablesen: keine Ahnung und kein Plan - bei ihm.
Er wird Dir Deine Fragen nicht richtig beantworten können.

Mir ist völlig schleierhaft, wie du hinter deinem Router angegriffen werden kannst, wenn du Server im Internet betreibst...

Es gibt Dinge, die möchte ich eigentlich gar nicht so genau wissen. Wahrscheinlich leitet er alle Anfragen auf der WAN-Anbindung per NAT an sein internes Netz weiter. Andere Erklärungen gibt es kaum - außer er arbeitet komplett mit öffentlichen IP-Adressen und ohne NAT.


@Kuemmelkassel: Jeder fängt klein an. Aber ohne Grundlagen gibt es nur Bruch. Das fängt bei vernünftigen Sätzen an (damit man ihn verstehen kann) und hört bei brauchbaren Informationen (damit man den Aufbau erkennt) auf. So wie es momentan aussieht, wird ein weiterer Versuch unternommen Layer-8-Probleme auf Hardwareebene zu lösen.


Cu,
Chris
 
Ich sehe aber auch das er selbst daran interessiert ist und der Lerneffekt dadurch groß wird wenn er seine eigene FW aufbaut. Durch die Grundlagen muss er sich sowieso vorher kämpfen was er aktuell aber schon tut.
 
MoinMoin,

kuemmelkassel schrieb:
Ich sehe aber auch das er selbst daran interessiert ist und der Lerneffekt dadurch groß wird wenn er seine eigene FW aufbaut. Durch die Grundlagen muss er sich sowieso vorher kämpfen was er aktuell aber schon tut.

...und der Lerneffekt stellt sich nicht ein, wenn er die entsprechende Software erstmal in einer virtuellen Maschine installiert und dort testet? Muss es immer gleich die Firewall sein, die direkt unter Feuer ist?

Naja, es muss immer jemanden geben, der an das Gute im Menschen glaubt.


Cu,
Chris
 
Vielleicht tut er das ja bereits. Wissen wir ja nicht. Empfehlenswert ist es sicherlich auf jeden Fall. :)
 
Ich steh mit virtuellen Maschinen auf Kriegsfuß daher teste ich es gleich lieber reallive aus ...
Und bei Joe Dalton scheint es so als wenn er gleich alles auf anhieb gut gekonnt hat inkl. was man so posten muss damit mal gleich eine 100% Anwort bekommt.
Solche Personen wie Joe sind der Grund warum man nicht mehr in Foren rein geht sonder sie immer mehr meidet.
Das Thema Layer - 8 habe ich mir auch angenommen und schaue was es dort für Probleme gibt.
Und manch einer schient es immer noch nicht verstanden zu haben das es auch um Versuchen geht.
Vorerst wird die Fritzbox weiter laufen soll nur irgend wann dann weg.
Und ja es wird alles zu mir weiter geleitet nur kommt die Fritze damit nicht klar und erhoffe mir das die neue Box dies besser weg steckt.
 
Ich wollte mich nach langer Zeit mal wieder zurück melden.
Es ist einiges an Zeit vergangen.
Ich habe seit dem letzten Post bei mir drei Testumgebungen laufen, die FritzBox von früher, mein AlixBoard und eine Sophos UTM Home Lösung.
Da die Probleme mit der FritzBox sich in der Familie verbreitet hat, habe ich nach langen Gesprächen mit KD heraus bekommen das die Boxen zu alt sind und nach deren Aussage ausgelutscht sind und ausgetauscht werden müssen, komisch das in 4 unterschiedlichen Haushalten an ganz unterschiedlichen Orten mit den gleichen Endgeräte die gleichen Probleme aufgetreten sind.
Ich habe in meiner FritzBox das WLAN ausgeschaltet und hab sie seit dem recht stabil, muss sie nur noch 2-3 mal im Monat neu starten.
Meine pfSense hat sich recht gut geschlagen und alles erfüllt was sie sollte, jedoch hat hier das Netzwerk ab und an Aussetzer (Disconnect) wo ich noch nicht genau weiß woran es liegt, da suche ich noch.
Die am stabilsten laufende Version ist bis jetzt die Sophos UTM Home Lösung, danke noch mal für diesen Tipp von euch.
Hier probiere ich grade etwas rum und überlege mir hier für weitere Tests eine UTM 220 oder 530 zu kaufen.

In der Zeit hatte ich mal wieder einige Vorfälle, wo ich noch nicht genau weiß woher die Probleme kommen.
Unter anderem hatte ich gewaltige DDoS Attackten oder Mailfluten auf mein Sysnology NAS.
Ja wie ihr sehr ich probiere fleißig rum um das Beste zu finden.
 
Zurück
Oben