KIS2010 vs comodo free vs comodo pro

Du beantwortest deine Frage selber :p und wenn du nun wissen würdest, wie du eine Software-Firewall richtig konfigurierst, dann wäre das doch alles kein Problem? Im Ernstfall hätte diese KIS Firewall schon versagt. Sorge dich eher um ein vernünftiges Sicherheitskonzept für dein Heimnetz.
Ergänzung ()

Und nun zum Test... Was bedeutet z.B. diese Warnmeldung von Comodo? Ich sage noch dazu, daß es sich nicht unbedingt um etwas schlimmes handeln muss...
 

Anhänge

  • comodo2.jpg
    comodo2.jpg
    37,3 KB · Aufrufe: 272
Zuletzt bearbeitet:
Die firewall selbst wird kaum gegen eine sniffing attacke helfen (außer ich frage jede verbindung die mein borwser öffnen will ab.. und selbst dann wäre ich mir nicht sicher). Und ich rate mal du weist nicht ob KIS 2010 scniffing attacken blockieren kann? Und kannst somit auch nicht wissen ob es ein konfigurations problem ist? KIS beudeutet übrigens kaspersky internet security :x
Mit sicherheitkonzept fürs heimnetzwerk meinst du bestimmt einen router? :D
was bringt mir der denn wenn ich einen password stealer oder trojaner starte.. nichts :D

der screen zeigt eine normale verbindung an die iexplorer aufbaut mit ip und port.. in diesem fall den dns port (53). Welche IP das jetzt ist und ob du die kennst und ob die vertrauenswürdig ist oder nicht weis ich nicht. Wenn ich eine setup.exe öffne und plötzlich will eine iexplorer.exe auf irgendeine ip zu greifen die ich nicht kenne und ohne irgendeinen ersichtlciehn grund weis ich schonmal das da höchstwahrscheinl. was nciht stimmt.

@edit: besser gesagt iexplorer will etwas senden/empfangen an/über diese ip & port
 
Zuletzt bearbeitet:
Naja, du hast deine Sniffing Attacke ja innerhalb deines Heimnetzes ausgeführt. Im Ernstfall hätte der Sniffer es also bis auf deinen PC geschafft. Dann hast du schon verloren. Der Router ist die Schnittstelle zur Aussenwelt. Ein Router ist nur Teil eines Sicherheitskonzepts.

Der Screenshot zeigt einfach nur eine DNS Anfrage des IE. Etwas ganz normales. Hätte dich das jemals interessiert? Nee, jetzt plötzlich mußt davor gewarnt werden und du mußt dich entscheiden: Ja/Nein? Gut/Böse? Im Ernstfall würde nun die von dir angeforderte Webseite nicht geöffnet, wenn du mit "Nein" antwortest. Ein Problem ist halt, daß durch den Einsatz der Software-Firewall vor allen möglichen Dingen "gewarnt" wird. Dinge, mit denen der Durchschnittsuser überfordert ist. Und vor bösen Verbindungsversuchen wird ehrlich gesagt nicht viel anders gewarnt.
 
Zuletzt bearbeitet:
ja natürlich hab ich die sniffing attacke innerhalb des netzwerkes durchgeführt lol..
was glauibst du was dir passieren kann wenn du in nem fremden wlan netz bist (schule,arbeit,.....) 2 programme , 3 klicks und man sieht alle verbindungen die du via msn,mail,browser etc aufrufst, von jeder ip im netztwerk sieht man jeder url die du aufrust und welchen login du dafür benutzt. sogar deine msn chats kann man mit verfolgen... dafür reichen 20 min auf youtube um zu wissen wie da geht.

und wie schon gesagt.. bei nem password stealer oder trojaner kannst du den router so wie er ist in den mistkübel schmeissen und hast genau soviel schutz. das ein router schutz vor anderen sachen beitet bestreite ich ja nicht.. und ich hab seit ich denken kann einen router zuhause stehen. ja richtig konfiguriert haha :D
 
Ich habe nicht gesagt, daß der Router davor schützt, daß sich ein Trojaner auf deinen PC einnistet. Den lädst du dir nämlich selber runter. Der Router trennt deinen PC vom Internet und schließt nicht bennötigte Ports (insofern du diese nicht mit voller Absicht selber geöffnet hast, z.B. für FTP oder VPN).

Wenn ich in einem öffentlichen Hotspot bin, dann sollte die Verbindung schon verschlüsselt sein. Das ist auch ein Problem. Bei vielen Hotspots wird nicht verschlüsselt bzw. nur das unsichere WEP verwendet. Wobei WEP immer noch besser als gar keine Verschlüsselung ist. Wenn du über eine unverschlüsselte WLAN Verbindung vertrauliche Daten sendest, bist du es selber schuld. Da hilft dir auch keine Software-Firewall.
 
Zuletzt bearbeitet:
hm dann dürfte man laut dir das wlan netzwerk auch gar nicht nutzen da man ja soziemlich jede aktivität loggen kann. und ja die hilft auch keine software firewall.

darum hab ich ja auch hier gefragt: ich habe gelesen es soll etwas geben das davor schützt.. vor sniffign attacken. blos was? (bilde mir ein ich habe da was über comodo glesen.. und wollte eben wissen ob auch kis das kann).

also hätten wir uns die letzten 10 beiträge sparen kööen.
 
Ich hab eigentlich alles gesagt :D Die Schadsoftware lädst du dir selber runter. Dein System sollte immer auf den neuesten Stand, der Virenscanner aktuell sein. Benutze auch einen vernünftigen Browser. Schalte nach Möglichkeit Dinge wie ActiveX oder Javascript ab und surfe mit Verstand. Dann kriegst du keine Trojaner ;)
 
doch kriegst du.. und sogar genügend.. für 20€ gebe ich dir einen trojaner den dein antivirus nicht endtecken wird.. falls du eine webcam hast sag ich dir dann bscheid welches shirt du gerade anhast ;)

@edit: ist eine ~320kb große server.exe welche fud ist (also kein antivirus entdeckt den trojaner) und sogar einem recht guten firewall bypass.
kannst du dann mit jeder beliebigen .exe binden und verteilen.
 
Zuletzt bearbeitet:
Ich soll mir also wieder besseren Wissens etwas schädliches auf meinen PC holen und dafür auch noch Geld bezahlen? :p Komm, du machst Witze...
 
Dann kriegst du keine Trojaner

ich will dir nur das gegenteil beweisen. Und genau deswegen will ich eine software firewall. einen trojaner/stealer undedected zumachen ist nicht viel arbeit bzw. gitbs für wenig geld. um aber an einer firewall vorbei zu kommen (also das mir comodo/kaspersky nichts davon erzählt das eine .exe eine verbindung herstellt) benötigt es schon mehr geld und einem größeren aufwand.
 
Du brauchst mir nicht das Gegenteil zu beweisen. Ich fahre schon jahrelang mit sauberen Systemen. Ich habe damals auch Software Firewalls genutzt (u.a. Comodo, ZoneAlarm und noch andere). Nach längerer Zeit der Nutzung bin ich zum Schluß gekommen, daß ich auch ohne solche Software kann bzw. daß solche Software mich nur unnötig behindert in meinen Online-Aktivitäten. Aber ich klink mich jetzt mal aus dem Fred raus. Ist ja alles gesagt worden :)
 
gut also dann nochmal zur übersicht:

schützt comodo internet security (free) bzw. kis 2010 for sniffing attacken?
was von beiden würdet ihre empfehlen?

zur zeit:
kis: teurer,benötigt mehr ressourcen, dafür sehr viele features in version 2010 (sind die es wert?)
comodo: gute firewall, schlechter av, wenig ressourcen

danke :)
 
Oli_P schrieb:
Brauchts dazu jetzt schon ne Desktop Firewall bzw. "Internet Security Suite"? :p So ein Quatsch :freaky:

Verschlüsselt euer WLAN doch mit WPA/WPA2??? Oder wie oft wollt ihr euer WLAN verschlüsseln? Oder erklärt mir mal einer, was es mit dieser Verschlüsselung auf sich haben soll.
Ich habe nur deren Seite zitiert. Was es genau macht oder anders macht, kann ich dir nicht sagen.

hugo1337 schrieb:
gut also dann nochmal zur übersicht:

schützt comodo internet security (free) bzw. kis 2010 for sniffing attacken?
was von beiden würdet ihre empfehlen?

zur zeit:
kis: teurer,benötigt mehr ressourcen, dafür sehr viele features in version 2010 (sind die es wert?)
comodo: gute firewall, schlechter av, wenig ressourcen

danke :)
KIS vor Sniffing => denke nicht. Ich konnte zumindest n leeres Dokument eines Keystealers der laut VirusTotal nirgendswo erkannt wird, mit WireShark sniffen. Comodo koennte da auch seine Probleme haben. Wurde aber direkt auf meinem System gesnifft. Von auszen sollte es schwieriger sein. Und WireShark ist in der Trusted List bei mir. Also wenns kostenlos sein soll, wuerde ich dir die Combi Comodo Firewall und avast! Home nennen. Bei Kaspersky haettest du alles aus einer Hand, aber die scheinen atm ein paar Probleme zu haben, wenn man das "in"offizielle Forum von denen ansieht (Wobei ich die Probleme nicht habe).
 
ich verstehe dieses ganze Gelaber von wegen "bypassing" nicht. Wenn ein Programm irgendeine Netzwerkaktivität erkennen lässt, dann wendet die Firewall - egal welche - ihre Regeln drauf an.

Umgehen lässt sich das höchstens, wenn Malware einen Prozess 'highjacked' bzw. seinen eigenen Code einschleust und dann über das manipulierte Programm auf das Netz zugreift. Wenn man mit einer Firewall also bloß Regeln für "ProgrammXY.exe" definiert, dann ließe sich die Firewall umgehen (weiß nicht, ob die Win-Firewall sich da melden würde?). Aber diese DLL-Injection erkannte sogar schon die alterwürdige Sygate Firewall, und Kaspersky erkennt das auch. Außerdem bietet Kaspersky durch seine anderen Schutzkomponenten eben noch die Sicherheit, dass nicht vertrauenswürdige Prozesse gar nicht erst gestartet werden können bzw. keine Rechte haben, auf andere Prozesse zuzugreifen. D.h. der Test von Matousec ist vollkommen an der Realität vorbei, weil die entsprechende Malware von Kaspersky normalerweise gar nicht zugelassen worden wäre, wodurch es natürlich gar nicht erst hätte aktiv werden können. Allerdings setzt das benutzerdefinierte Regeln voraus; mit den Default-Einstellungen lässt Kaspersky zu viel zu.

Und irgendwie kann ich mir nicht vorstellen, dass sich der Netzwerktraffic in einem gesicherten Netzwerk (WLAN-Verschlüsselung durch den Router!) und bei Unsichtbarkeit des eigenen Rechners im Netzwerk (einfach Netzwerk auf "öffentlich" stellen und Windows macht den Rechner automatisch unsichtbar) so einfach mitschneiden und -lesen lässt; es sei denn, es sitzt jemand direkt am Router bzw. mitten in der Leitung (wenn die Verbindung verschlüsselt ist, kommt bei dem Sniffer ja nur "Datenmüll" an, den er nicht entschlüsseln kann).

Ich surfe z.B. meistens aus einem Wohnheimnetzwerk mit hunderten Teilnehmern (verkabelt), und schon mit dem Netzwerkpaket-Monitor von KIS lässt sich viel - im Klartext (!) - mitlesen, u.a. vereinzelte E-Mailadressen oder PC-Nutzernamen. Aber das auch nur von denjenigen, die in der Netzwerkumgebung sichtbar sind, Dateien/ Ordner freigegeben haben oder gar mit ihrem Mediaplayer Medienstreams im Netzwerk anbieten :freak:. Alles andere wird eh verschlüsselt an den Server gesendet.

Irgendwie vermute ich, dass dein Problem nicht die Client-Sicherheit, sondern dass das Netzwerk selbst ziemlich unsicher ist (z.B. unverschlüsseltes W-Lan. Davor warnt sogar Windows, wenn man sich bei einem solchen Netzwerk anmelden will). Da würde ich mich eher mal an den Admin wenden.
 
Zuletzt bearbeitet:
@brolly:
ich denke auch das KIS einiges mehr kann (vorallem in 2010 sind doch sehr sehr viele features wie z.b. der IM schutz usw).. jedoch weis ich nicht ob die wirklich einen unterschied machen und helfen oder einfach nur ein "kaspersky hat viele features" ding ist. Was mich dann allerdings weiters an KIS stört, ist das es recht viele ressourcen verbraucht und laut tests auch den rechner ganz schön verlangsamen kann (da ich KIS seit jahren verwende kann ich nicht beurteilen wie mein laptop ohne KIS laufen würde).
Was sniffing attacken angeht möchte ich nur attacken von außerhalb abwehren (also leute die im selben netzerwerk sind und versuchen mit zu loggen und mit zu schreiben was ich mache und wo ich mich einlogge und mit welchem log in ich das mache).


@Scheineweltname:
Ich weis nicht wie firewall bypassing funktioniert. Ich weis nur das es geht und es etwa 10 minuten aufwand ist in irgend einem "hacker forum" sich einen gratis trojaner zu suchen der an den meisten firewalls vorbei kommt (frag mich nicht was die "meisten" sind aber die windows firewall ist da in jedem fall mit drinnen). Als ich mich erkundigt habe, wurde mir ein trojaner vorgschlagen welcher , wenn ich ihn für 20€ gegen alle AV´s undedected machen lasse, an jedem rechner gestartet werden kann und ohne das irgend eine fw,av oder suite eine meldung von sich gibt funktioniert und nach hause telefonieren kann.

der entwicklung dieses trojaner ist allerdings schon seit einem monat gestoppt worden und wird deswegen vl. nicht mehr bei allen fw´s & suites vorbeikommen. Das undedected machen gegen alle av´s ist allerdings kein problem und kann für 20€ mit jedem password stealer & trojaner gemacht werden. Aber das ist auch ein gratis trojaner.. es gibt auch trojaner für 140€ und die können bestimmt mehr.. vorallem weil sie nicht public sind und jede av firma sich den trojaner hernehmen kann und daran arbeiten kann ihn zu blockieren/entdecken/entfernen.
 
hugo1337 schrieb:
Was mich dann allerdings weiters an KIS stört, ist das es recht viele ressourcen verbraucht und laut tests auch den rechner ganz schön verlangsamen kann (da ich KIS seit jahren verwende kann ich nicht beurteilen wie mein laptop ohne KIS laufen würde).

Dann probiers doch mal aus :p


Mist, wollte eigentlich nix mehr sagen zum Thema... Jetzt aber wirklich :D
 
Zuletzt bearbeitet:
hmm eigtl. keine schlecht idee :D

aber allen in allem meint ihr ich sollte bei KIS bleiben?

sowohl der av als auch die fw und die restlichen features sind das geld wert ? und können nicht getopt werden? :)

wie ich mich allerdings gegen sniffing attacke schütze weis ich jetzt nicht :( da kis mich ja nicht davor schützt :/
 
Was meinst du eigentlich mit Sniffing-Attacken? Daß jemand deinen WLAN-Traffic "snifft"? Dann verschlüssel dein WLAN, am besten mit WPA oder WPA2 (nach Möglichkeit). Wichtig ist ein gutes Paßwort. Eine Software-Firewall schützt nicht davor, daß jemand deinen WLAN-Traffic mitliest.
Oder redest du von Phishing Attacken?
 
Zuletzt bearbeitet:
weder noch

ich habs ja oben schon beschrieben:
wenn du in wlan netzwerk wie in der schule/arbeit/sonstigen bist kann dort jeder der im selben netztwerk ist deine packet sniffen & poisonen.
Wenn ich also der angreifer bin:
Ich stitzt vor meinem laptop, welche z.b. einen wlan hub oder den router aus und sehe alle verbindungen die durch diesen hub/router gehen. ich sehe jede ip und kann dann auf die ip drauf klicken und zu sehen welche url´s du öffnest, welche logins du für die url´s verwendest , was deine mail logins sind, was du msn schreibst ,... das einzige was man nicht sehen kann ist dein msn pw (allerdings alle deine kontakte,chat verläufe etc). Auch SSL logins kann man umgehen (wie oben beschrieben loggst du dich nicht via ssl ein und das sieht man bei ff durch ein kleines rufzeichen.. ansonsten ist für dich alles ganz normal. nur eben das der angreifer dein login unverschlüsselt sieht). das mit dem ssl umgehen hab ich noch nicht ausprobiert. facebook logins,mails,foren logins , browsergame logins usw konnte ich alles sehen.
 
hugo1337 schrieb:
ich habs ja oben schon beschrieben:
wenn du in wlan netzwerk wie in der schule/arbeit/sonstigen bist kann dort jeder der im selben netztwerk ist deine packet sniffen & poisonen.
hä? Was ist denn das für ein Netzwerk. Wenn es verschlüsselt ist, dann geht das NICHT, weil nur du (als client) und der Empfänger (Server/ Router) die Daten interpretieren können, denn nur die beiden wissen, wie Daten zu ver- und entschlüsseln sind. Für jeden Menschen in der Mitte ist das Datenmüll, der auch - wenn mit WPA2 verschlüsselt - quasi nicht zu decodieren ist. Wenn dieses "sniffing" in deinem Schulnetzwerk geht, dann ist das nicht verschlüsselt! Auch "poisenen" geht in einem Netzwerk mit Authentifizierung nicht, weil die Sicherheitsdienste Pakete, die verändert wurden (das Daten-Paket entspricht nicht dem, was der Server an den User geschickt hat, bzw. umgekehrt), ablehnt.

Das soll nicht heißen, das Profi-Cracker, solche die z.B. bei den größen Geheimdiensten oder dem CCC arbeiten, da nicht doch einen Weg finden. Aber ein Laie mit Wireshark kann da gar nix machen! Ein Laie kann nur unvorsichtige und fahrlässige Laien sniffen!

hugo1337 schrieb:
@Scheineweltname:
Ich weis nicht wie firewall bypassing funktioniert. Ich weis nur das es geht und es etwa 10 minuten aufwand ist in irgend einem "hacker forum" sich einen gratis trojaner zu suchen der an den meisten firewalls vorbei kommt (frag mich nicht was die "meisten" sind aber die windows firewall ist da in jedem fall mit drinnen). Als ich mich erkundigt habe, wurde mir ein trojaner vorgschlagen welcher , wenn ich ihn für 20€ gegen alle AV´s undedected machen lasse, an jedem rechner gestartet werden kann und ohne das irgend eine fw,av oder suite eine meldung von sich gibt funktioniert und nach hause telefonieren kann.
auf was für Seiten treibst du dich denn rum? Aber das müssen ja ziemliche Nieten gewesen sein. Warum gibt es dann solche Trojaner nicht in der freien Wildbahn, wenn die so günstig sind? "Echte" Cracker geben und verlangen hunderte von Euros für den Code eines Trojaners (aus); und selbst die werden von den Security Suiten entdeckt.

Wenn du ganz paranoid bist, dann schaltest du einfach alles auf "nachfragen", und zwar bei jedem Verbindungsversuch (auch dem Firefox), lässt eine Seite wie z.B. http://whois.syndicat.com/ immer geöffnet und gibts dann jede IP-Adresse da ein. Da wird dir angezeigt, zu wem die Adresse gehört und ob das vielleicht der Home-Server eines Trojaners ist. Wenn du dann noch alle Ports außer den wirklich benötigten (z.B, 53 (DNS), 67 (DHCP), 80 (HTTP), 443 (SSL), 465 (SSL-Mail), 993 (SSL- Mail)) automatisch blockierst, dann ist es eigentlich unmöglich, dass der Rechner unbemerkt eine Netzwerkverbindung aufbaut. Nur nutzerfreundlich ist dann was anderes ...
 
Zuletzt bearbeitet:

Ähnliche Themen

Antworten
21
Aufrufe
10.969
citius
C
G
  • GrU3nL!nG
  • Online
Antworten
16
Aufrufe
12.672
Zurück
Oben