o0Julia0o schrieb:
Link
o0Julia0o schrieb:
Dann würde man je jeden Virus über Port 80 lauschen lassen, weil der ohnehin meist offen ist im Router & in der Windows-Firewall.
Sorum funktioniert das nicht.
Port 80 ist normalerweise der Zielport eines Webservers, nicht der Quellport des Laptops (oder eines anderen internetfähigen Geräts).
Wenn ein Laptop eine Webseite aufruft, wird beim Laptop (mehr oder weniger) zufällig ein freier TCP-Port geöffnet z.B. 23456. Dann wird auf IP-Ebene die Verbindung zum Webserver aufgebaut und der Webserver auf TCP-Port 80 angesprochen, weil dort typischerweise ein Webserver lauscht und via http Webseiten ausliefert (bei https wäre es typischerweise TCP-Port 443).
Auf dem Laptop kommt nur dann eine Verbindung auf Port 80 zustande, wenn a) auf dem Laptop ein Webserver läuft, der auf Port 80 lauscht und b) der vorgeschaltete Router die Anfrage an den Laptop durchreicht.
Ein Virus
könnte natürlich auf Port 80 lauschen, dann muss aber immer noch b) erfüllt werden.
Das wiederum könnte man durch UPNP-Lücken oder ähnlichen Schwachstellen auf dem Router erreichen.
Und dann müsste "aus dem Internet" jemand versuchen die Verbindung aufzubauen -> Das sind die Anfragen, die ich oben als "Grundrauschen" betitelt habe und die normalerweise vom Router nicht beantwortet und verworfen werden. Das ist natürlich denkbar und möglich aber verhältnismäßig aufwendig.
Andersrum ist es "üblicher":
Man fängt sich einen Schädling ein, dieser versucht "Kontakt nach außen" aufzunehmen in dem er versucht eine URL aktiv aufzurufen, um z.B. Daten (Passwörter, Kontakte, etc.) auszuleiten oder weiteren Schadcode nachzuladen.
Das kann eine (Desktop-)Firewall feststellen und ggf. verhindern.
Auch eine dedizierte (Paketfilter-)Firewall kann sowas erkennen und manchmal sogar ein Virenscanner.