seit Heute will mein Explorer (nicht IE, der reguläre WinExplorer) beim
Öffnen über
Win-E oder eines Ordner eine Verbindung zur Site
secure.insitesystem.com (66.98.166.103) eine http-Verbindung (Port 80) auf!!
Wer kennt dieses Phänomen?
Zwar blockt dank passender Rule meine Kerio-Firewall diesen Vorgang, aber
der Start eines
Explorerfensters verzögert sich auf fast 10 Sek.
Übliche Adaware / Virenscanner sagen: Alles o.k.
Autostarteinträge: Nichts ungewöhnliches
Dienste: dto.
Rechnerumgebung: XP-Pro SP2
Verwundert fragt sich
K-Laus
--
x-post auf de.comp.security.firewall, de.comp.security.virus
> seit Heute will mein Explorer (nicht IE, der reguläre WinExplorer) beim
> Öffnen über
> Win-E oder eines Ordner eine Verbindung zur Site
> secure.insitesystem.com (66.98.166.103) eine http-Verbindung (Port 80) auf!!
>
> Wer kennt dieses Phänomen?
Das ist kein Phänomen, sondern ein Eintrag in der Registry. Du sollst
dir nämlich einen neuen Server bei den Amis kaufen. Hijackthis findet
mit Security diesen Eintrag. Vermutlich hast du eine Software aus nicht
vertrauenswürdiger Quelle installiert. Überlege mal, welche das sein könnte!
> Zwar blockt dank passender Rule meine Kerio-Firewall diesen Vorgang, aber
> der Start eines Explorerfensters verzögert sich auf fast 10 Sek.
Hääää. Was macht der nur 10 Sekunden?
> Übliche Adaware / Virenscanner sagen: Alles o.k.
> Autostarteinträge: Nichts ungewöhnliches
Kann ich ausdrücklich bestätigen!!!
> Dienste: dto.
Darum funktionierts ja auch so perfekt.
Die Links dazu bekommst du heute mit hoher Wahrscheinlichkeit von den
Regulars dieser NG.
--
Grüße von Manfred dem Hinterwäldler,
der auch manchmal einen guten Tip hat
O2 - BHO: {92E1B3F7-0546-421E-9835-904D25B7BA66} -
{C4F147D7-BF25-488E-A12B-EFD43E7029BF} - C:\WINDOWS\system32\winvbie.dll
Eintrag entfernt und alles ist gut
Der Loisl
Nichts ist gut. Das Ding treibt bereits seit knapp einem Monat sein
Unwesen. 8-(
Huch, hier hat ein Trojaner unvorsichtiger Weise einen Eintrag
hinterlassen, der eh nicht mehr gebraucht wird und genau den hast du
gelöscht. Was daran soll jetzt gut sein.
Siehe auch deutscher Wissensspeicher:
http://de.wikipedia.org/wiki/Trojanisches_Pferd_%28Computerprogramm%29
Glaubst du ernstlich bei deinem Trojaner wäre das anders und du hättest
dir einen besonders Lieben eingefangen.
Das besondere daran ist: Weder deine PFW noch dein Scanner haben dir
ernsthaft mitgeteilt, das dein System als kompromittiert zu betrachten
ist, sondern dich im Scheinglauben gelassen, alles im Griff zu haben.
Tse, tse, tse... Wie kann man sich nur auf fehlerbehaftete Software
verlassen. Hole dir persönlich ein Update bei http://brain.yubb.de/ und
sehe dir heute abend mal den abendfüllenden Triller über PFWs von
http://ulm.ccc.de/chaos-seminar/personal-firewalls/recording.html an.
Wie weiter zu verfahren ist, kannst du bei Malte Wetz nachlesen
http://malte-wetz.de.vu/index.php?viewPage=sec-compromise.html Eine
korrektere Darstellung könnte ich selbst nicht zu Papier bringen.
Ach so, ich hätte gerne mal einen Link zu einer Textstelle im Internet,
in welcher *glaubwürdig* nachgewiesen wird, das PFW ernsthaft in der
Lage sind, *gute* Malware dauerhaft eine Verbindungsaufnahme zu ihren
Dienstherren zu unterbinden.
Wenn das wirklich so wäre, würde sich bei besagter Software nicht ein
Update dem Nächsten anschliesen. Oder?
>> Eintrag entfernt und alles ist gut
>> O2 - BHO: {92E1B3F7-0546-421E-9835-904D25B7BA66} -
>> {C4F147D7-BF25-488E-A12B-EFD43E7029BF} - C:\WINDOWS\system32\winvbie.dll
> Huch, hier hat ein Trojaner unvorsichtiger Weise einen Eintrag
> hinterlassen, der eh nicht mehr gebraucht wird und genau den hast du
> gelöscht. Was daran soll jetzt gut sein.
Gar nicht "HUCH" sondern verständlich, handelt es sich doch um ein BHO
(Browser-Helper-Object) der diesen Registry-Eintrag zum Starten benötigt.
Entfernt man das BHO und die dazugehörige DLL ist der Trojaner entfernt.
> Glaubst du ernstlich bei deinem Trojaner wäre das anders und du hättest
> dir einen besonders Lieben eingefangen.
*Fasel*
> Das besondere daran ist: Weder deine PFW noch dein Scanner haben dir
> ernsthaft mitgeteilt, das dein System als kompromittiert zu betrachten
> ist, sondern dich im Scheinglauben gelassen, alles im Griff zu haben.
Da geb ich Dir recht, es hätte gar nicht erst passieren dürfen.
Aber:
Eine positive Eigenschaft hat die PFW, indem sie mir mitgeteilt hat,
das der Explorerprozess eine http-Verbindung aufbauen will die ich nicht
erlaubt habe.
> Tse, tse, tse... Wie kann man sich nur auf fehlerbehaftete Software
> verlassen. Hole dir persönlich ein Update bei http://brain.yubb.de/ und
> sehe dir heute abend mal den abendfüllenden Triller über PFWs von
> http://ulm.ccc.de/chaos-seminar/personal-firewalls/recording.html an.
Was heißt hier fehlerbehaftet? Ich kann höchtens einen Fehler beim
Betriebssystem erkennen,
das ohne Warnung den Eintrag eines BHO durchführt. Ich gebe Dir Recht, wenn
Du
meinst, davor hätte die PFW warnen müssen.
> Ach so, ich hätte gerne mal einen Link zu einer Textstelle im Internet,
> in welcher *glaubwürdig* nachgewiesen wird, das PFW ernsthaft in der
> Lage sind, *gute* Malware dauerhaft eine Verbindungsaufnahme zu ihren
> Dienstherren zu unterbinden.
> Wenn das wirklich so wäre, würde sich bei besagter Software nicht ein
> Update dem Nächsten anschliesen. Oder?
Auf der einen Seite wetterst Du gegen Software, die so fehlerbehaftet ist,
das sich ein Update an das Nächste reiht,
nennst im selben Atemzug aber Brain.exe, die ebenfalls täglich aktualisiert
wird??
Wie passt denn das zusammen?
Ein PFW braucht keine "Updates-nach-dem-Nächsten" da Sie nicht auf
Malware-Datenbanken angewiesen ist, sonder das Verhalten laufender Prozesse
überwacht. Das weder der Virenscanner, noch die PFW gemeckert haben ist
allerdings schwach!
--
Der Loisl
Kleiner Nachtrag:
> Wer lesen kann ist klar im Vorteil:
Selten habe ich ein schöneres Eigentor geschossen ;-)
Ich habe natürlich die Seite http://brain.yubb.de/ nur flüchtig
überflogen...
Beim zweiten Hinschauen mußte ich doch schmunzeln...
*BOING*
--
Der Loisl
>> Wer lesen kann ist klar im Vorteil:
Grübel, grübel, irgendwoher kenne ich das. Da war irgendwo im Netz was
ähnliches...
richtig, das bewirkt ein Registry-Eintrag. Um dem vorzubeugen, solltest
du die Spybot installieren, und bei der installation den 'Teatimer'
installieren. Der kontrolliert jede Anfrage von irgendwelchen
Progrämmchen sich ungebeten in die Registry einzutragen, vor allem dann
wenn gerade Internet läuft.
Spybot kann effektiv sehr gut verhindern dass die Start-Einträge für die
Start-Page im Internet Explorer überschrieben wird.
Im übrigen solltest du nur dann den IE benutzen, wenn du weisst dass es
mit firefox oder opera nicht geht, und das nur auf sites die nicht
geckrackte software oder pornos anbieten.
Zum allgemeinen Surfen auf unsichere sites würde ich nur Opera oder
Firefox verwenden. Die reagieren auch nicht auf Active-X.
Desweiteren solltest du im IE/extras/optionen active-x insallationen
unterbinden. bzw. ganz ausschalten.
Das ganze nochmal in der Systemsteuerung unter
Internetoptionen/extras/optionen (sieht wie beim IE genauso aus, hat
aber den "Vorteil", dass das Betriebssystem nicht auch noch auf Active-X
reagiert. Aber: Selbst dann kannst du dir nicht ganz sicher sein, dass
es nicht software gibt die wiederum durch den browser port 80 active-x
mist absetzt.
Um möglichst auch diese Zugriffe zu unterbinden gibt es eine
herrvorragende firewall: TinyFW von Tinysoftware.com, die hat ne
integrierte IDS (intrusion detection system, was xp-fw nicht hat in
diesem umfang). Tiny FW kann sehr genau die Zugriffe aufs
Windows-Verzeichnis oder System/System32 kontrollieren bzw. verhindern.
Die IDS basiert auf Snort, was bekanntlich Open-Source ist.
Tiny Software ist die kommerzielle Weiterentwicklung des freien Kerio FW
-Ablegers, aber deutlich leistungsfähiger, man kann Tiny auch sehr
"verfummeln", was für Anfänger nicht unbedingt immer geeignet ist. Man
sollte sich schon damit beschäftigen.
Die Kombination von Spybot und Tiny FW und einem freien Virenscanner wie
AV-Antivirus oder Freshclam ist unschlagbar gut.
Tiny Software ist dafür bekannt, dass sie innerhalb von wenigen Tagen
bekannte Löcher die auf der DEFCON von Hackern vorgeführt worden sind,
schließt.
Aber: auch Tiny ist nicht endlos sicher. Versierte Cracker/Hacker finden
immmer eine Möglichkeit die der Zeit und der Aktualität von
Sicherheitssoftware voraus ist.
Es ist also immer Vorsicht geboten und man muss sich regelmässig seine
logfiles anschauen.
gruß
vinz
Es ist unstrittig, dass eine PFW das melden *kann*, wenn sie nicht
umgangen oder ausgehebelt wird. Nur ist das nicht zuverlässig und
insofern hier Off-Topic.
>> Tse, tse, tse... Wie kann man sich nur auf fehlerbehaftete Software
>> verlassen. Hole dir persönlich ein Update bei http://brain.yubb.de/
>> und sehe dir heute abend mal den abendfüllenden Triller über PFWs von
>> http://ulm.ccc.de/chaos-seminar/personal-firewalls/recording.html an.
>
> Was heißt hier fehlerbehaftet? Ich kann höchtens einen Fehler beim
^^^^^^^^^^^^^^
> Betriebssystem erkennen, das ohne Warnung den Eintrag eines BHO
> durchführt. Ich gebe Dir Recht, wenn Du meinst, davor hätte die PFW
^^^^^^^^^^^^^^^^^^^
> warnen müssen.
^^^^^^^^^^^^^
Sic!
>> Ach so, ich hätte gerne mal einen Link zu einer Textstelle im
>> Internet, in welcher *glaubwürdig* nachgewiesen wird, das PFW
>> ernsthaft in der Lage sind, *gute* Malware dauerhaft eine
>> Verbindungsaufnahme zu ihren Dienstherren zu unterbinden. Wenn das
>> wirklich so wäre, würde sich bei besagter Software nicht ein Update
>> dem Nächsten anschliesen. Oder?
>
> Auf der einen Seite wetterst Du gegen Software, die so fehlerbehaftet
> ist, das sich ein Update an das Nächste reiht, nennst im selben
> Atemzug aber Brain.exe, die ebenfalls täglich aktualisiert wird?? Wie
> passt denn das zusammen?
ROTFL
> Ein PFW braucht keine "Updates-nach-dem-Nächsten" da Sie nicht auf
> Malware-Datenbanken angewiesen ist, sonder das Verhalten laufender
> Prozesse überwacht.
Und das Wissen darüber, welches Verhalten OK ist, bezieht sie woher?
> Das weder der Virenscanner, noch die PFW gemeckert haben ist
> allerdings schwach!
Ebent. Die Lücke, in die Du hier gefallen bist, ist aber systemimmanent.
Darum halten viele Regulars hier PFWs für kontraproduktiv.
cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq
Was an Tiny "hervorragend" sein soll musst Du mir erklären. Das Programm
(getestete Version 6.0.140) hat ein für Joe Average völlig unbedienbares
Interface, in der Default-Installation sind alle Ports nach außen offen,
war die zweitgrößte Installation im Vergleich (382 Dateien, 1694
Registry-Schlüssel, 2283 Registry-Werte; nur Norton hatte noch mehr) und
die "Zugriffsrechte" sind an den ACLs von Windows vorbei implementiert.
Zu Details konsultiere man [1].
Wenn es eine PFW gibt, die ich garantiert *nicht* auf meine Rechner
loslasse, dann ist das Tiny. Vorher installiere ich Norton.
>> Huch, hier hat ein Trojaner unvorsichtiger Weise einen Eintrag
>> hinterlassen, der eh nicht mehr gebraucht wird und genau den hast du
>> gelöscht. Was daran soll jetzt gut sein.
>
>Gar nicht "HUCH" sondern verständlich, handelt es sich doch um ein BHO
>(Browser-Helper-Object) der diesen Registry-Eintrag zum Starten benötigt.
>Entfernt man das BHO und die dazugehörige DLL ist der Trojaner entfernt.
Lesetips:
http://www.microsoft.com/technet/archive/community/columns/security/essays/10imlaws.mspx
http://www.microsoft.com/technet/community/columns/secmgmt/sm0504.mspx
http://faq.underflow.de/#SECTION000120000000000000000
Möglicherweise hast Du von diesem einen 'bösen' Ding den relevanten
Eintrag entfernt. Ob es noch andere Einträge gibt, über die sich das
Ding wieder einnistet, ist eine andere Frage. Und ob es nicht noch
mehr unerwünschte Dinge auf Deinem Rechner hat, ebenso. Dein Rechner
war oder ist kompromittiert und sollte daher neu aufgesetzt werden.
>Aber:
>Eine positive Eigenschaft hat die PFW, indem sie mir mitgeteilt hat,
>das der Explorerprozess eine http-Verbindung aufbauen will die ich nicht
>erlaubt habe.
Weil diese Verbindung zufällig von der PFW bemerkt wurde. Du hast
jedoch keine Gewissheit darüber, ob das Ding, nachdem Du ihm diese
Verbindung nicht erlaubt hast, nicht einfach auf anderem Weg hinaus
geht, an Deiner PFW vorbei. Und Du kannst von Glück sagen, dass das
Ding das Popup, welches die PFW Dir präsentiert hat, nicht gleich
selber beantwortet hat.
Merke: Popups, die eine PFW Dir präsentieren und mit denen Du Einfluss
nehmen kannst, stellen eine Sicherheitslücke dar. Ein Trojanisches
Pferd o.ä. könnte solche Popups, da diese in Deinem Benutzerkontext
laufen, problemlos beantworten. Das würde so schnell gehen, dass Du
das Popup noch nicht mal zu Gesicht bekämst...
>> Tse, tse, tse... Wie kann man sich nur auf fehlerbehaftete Software
>> verlassen. Hole dir persönlich ein Update bei http://brain.yubb.de/ und
>> sehe dir heute abend mal den abendfüllenden Triller über PFWs von
>> http://ulm.ccc.de/chaos-seminar/personal-firewalls/recording.html an.
>
>Was heißt hier fehlerbehaftet? Ich kann höchtens einen Fehler beim
>Betriebssystem erkennen, das ohne Warnung den Eintrag eines BHO durchführt.
Warum verwendest Du einen inhärent unsicheren Browser wie den IE? Mit
einem Browser wie z.B. Firefox würde sich das Problem gar nicht erst
stellen.
>Auf der einen Seite wetterst Du gegen Software, die so fehlerbehaftet ist,
>das sich ein Update an das Nächste reiht, nennst im selben Atemzug aber Brain.exe,
>die ebenfalls täglich aktualisiert wird??
[ ] Du hast verstanden, was mit 'Brain.exe' gemeint ist.
Die 'Brain.exe' ist keine Software, die Du auf Deinem Rechner
installierst. Damit ist vielmehr die graue Masse gemeint, die Du in
Deinem Kopf zwischen den Ohren hast (haben solltest...). Und die
täglichen Updates von Brain.exe sind schlicht und ergreifend die
kontinuierliche Aneignung von Wissen über Netzwerke, Protokolle, neu
entdeckte Sicherheitslücken und so weiter.
>Ein PFW braucht keine "Updates-nach-dem-Nächsten" da Sie nicht auf
>Malware-Datenbanken angewiesen ist, sonder das Verhalten laufender Prozesse
>überwacht. Das weder der Virenscanner, noch die PFW gemeckert haben ist
>allerdings schwach!
Doch latürnich braucht eine PFW 'Updates-nach-dem-Nächsten'. Um
zumindest die jeweils vorhandenen Sicherheitslücken und sonstigen
Bugs, soweit sie gefunden und behoben werden, auszumerzen. Was dann
jeweils nicht gefixt wird oder an neuen Bugs etc. hinzukommt, ist eine
andere Geschichte.
Und keine PFW kann wirklich komplett alle Versuche, etwas ins Internet
zu senden, erkennen und verhindern. Eine PFW kann umgangen werden, was
im Video, welches Manfred verlinkt hat, demonstriert wird.
CU
Peter
--
Don't Panic! The Hitchhikers Guide
To The Galaxy kommt in die Kinos!
Am 9. Juni 2005 ist es soweit!
Denk an Dein Handtuch...
Was an Tiny "hervorragend" sein soll musst Du mir erklären. Das Programm
(getestete Version 6.0.140) hat ein für Joe Average völlig unbedienbares
Interface, in der Default-Installation sind alle Ports nach außen offen,
war die zweitgrößte Installation im Vergleich (382 Dateien, 1694
Registry-Schlüssel, 2283 Registry-Werte; nur Norton hatte noch mehr) und
die "Zugriffsrechte" sind an den ACLs von Windows vorbei implementiert.
Zu Details konsultiere man [1].
Wenn es eine PFW gibt, die ich garantiert *nicht* auf meine Rechner
loslasse, dann ist das Tiny. Vorher installiere ich Norton.
[1] http://www.dingens.org/pf-bericht/bericht.html
F'up2dcsf
> [...]
> Spybot [...] kontrolliert jede Anfrage von irgendwelchen
> Progrämmchen sich ungebeten in die Registry einzutragen, vor allem dann
> wenn gerade Internet läuft.
Was heißt "wenn Internet läuft"? Und wieso vor allem dann?
> Im übrigen solltest du nur dann den IE benutzen, wenn du weisst dass es
> mit firefox oder opera nicht geht, und das nur auf sites die nicht
> geckrackte software oder pornos anbieten.
Woher weiß ich das, bevor die Seite geladen ist? Und: Sind nur diese
Seiten risikobehaftet?
> Zum allgemeinen Surfen auf unsichere sites würde ich nur Opera oder
> Firefox verwenden. Die reagieren auch nicht auf Active-X.
Nochmal: Woher weiß ich, was eine unsichere site ist?
> [...] Die Kombination von Spybot und Tiny FW und einem freien Virenscanner wie
> AV-Antivirus oder Freshclam ist unschlagbar gut. [...]
Wow. Wie paßt das mit
> [...] Versierte Cracker/Hacker finden
> immmer eine Möglichkeit die der Zeit und der Aktualität von
> Sicherheitssoftware voraus ist. [...]
zusammen?
> Es ist also immer Vorsicht geboten und man muss sich regelmässig seine
> logfiles anschauen.
Würde gute Schadsoftware nicht als erstes die Logfiles normalisieren
bzw. Logging, welches auf Schadsoftware hinweist, abschalten?
mfg, pgs
--
<http://www.pgs-info.de>
pgp public key: <http://www.pgs-info.de/pgp/pgs.asc>
>
>>[...] Die Kombination von Spybot und Tiny FW und einem freien Virenscanner wie
>>AV-Antivirus oder Freshclam ist unschlagbar gut. [...]
>
>
> Wow. Wie paßt das mit
>
>
>>[...] Versierte Cracker/Hacker finden
>>immmer eine Möglichkeit die der Zeit und der Aktualität von
>>Sicherheitssoftware voraus ist. [...]
Das passt sehr wohl zusammen. Denn absolute Sicherheit gibt es
bekanntlich nicht. Man kann nur Empfehlungen geben für die allgemeine
Handhabung für mehr nicht (zumindest unter Windows).
Einen Linux Rechner "sicher" zu halten ist eine Wissenschaft für sich.
Wer Sicherheit haben will sollte keinem Computer trauen und wieder alles
per hand schreiben oder gleich ganz die Telfonleitung kappen, um es mal
etwas drastischer zu formulieren. Natürlich reicht es auch aus, gar
nicht mehr ins internet sich einzuwählen, usw....
>
> zusammen?
>
>
>>Es ist also immer Vorsicht geboten und man muss sich regelmässig seine
>>logfiles anschauen.
>
>
> Würde gute Schadsoftware nicht als erstes die Logfiles normalisieren
> bzw. Logging, welches auf Schadsoftware hinweist, abschalten?
>
Schlaumeier. Du weisst ganz genau, dass sehr individuell ist. Vielleicht
werden die Logfiles auf ein Datenträger permanent auf eine
RO-Datenträger verbannt oder auf eine andere WS (verschlüsselt)
verschoben? ich möchte den sehen der die verschlüsselten logfiles findet.
was soll das.....ich rede hier von Mindestbedingungen bei der Handhabung
mit Win-Schrott.
Außerdem: logfiles die ganz leer sind sind besonders verdächtig...
denn es war ja offensichtlich jemand da....und logfiles die lediglich
auf den letzten Hinweis eines ungebetenen Besucher manipuliert sind,
sind in der tat recht schwer auszumachen.
Aber ich streite nicht über die philosophie von logfiles. das muss jeder
selber lösen. Bei Windows ist das ohnehin eine "Klasse" für sich.
Schliesslich hat man nicht die gleichen Möglichkeit, wie unter
gnu/linux/o.ä.
Wenn es jemand schafft auf meinen Rechner zu kommen habe ich in der Tat
von vorneherein etwas bei der Konfiguration womöglich übersehen.
Und Besucher die gar keine Spuren hinterlassen gibt es nicht.
> mfg, pgs
>
auch von der tiny fw gibt es mehrere versionen. grundsätzlich baut tiny
eine "sandbox" um die windows eigenen system-dateien. das ist auch der
grund warum tiny so viele registry schlüssel auf ihre wertigkeit prüft
und auch einträgt. das ist auch notwendig, weil es eben die registry von
haus ja eben gibt. da nutzt es nichts einfach wegzuschauen.
Ich geb' dir recht für den 'joe average" ist tiny unter umständen zu
komplex. aber es stimmt, nicht dass tiny von haus aus komplett offen
ist. Wenn du aber vorher genau gelesen hättest, habe ich auch gesagt
dass man sich mit fw auch auseinandersetzen muß. Tut man dies nicht,
kann man es dann auch sein lassen. Eine Firwall die Klick-and-Surf mal
schnell und gut und sicher ist, ist ein Tag-Traum.
Genauso, wie ein "leicht bedienbarer Computer" immer noch ein komplexes
System Computer bleibt, und keine Playstation jemals wird oder sein soll.
Wenn du ein nmap auf die offen Ports machst bekommst du tatsächlich die
offenen ports gezeigt. aber reinkommen ist wieder eine andere Sache.
Das einzige ist, dass man eventuell tiny zum absturz bringen kann durch
einen speziellen exploit, aber das ist wieder eine ganz andere
geschichte und kommt äußerst selten vor.
Sofern Tiny richtig konfiguriert ist, kann man relativ damit gelassen
sein (zumindest für Windows-Verhältnisse) Spätestens dann, wenn man es
mal versucht hat mit mehreren software -FW-installationen parallel, dann
kann man die unterschiedliche arbeitsweise erkennen.
Norton ist sicherlich eine gute andere alternative, keine Frage.
Um eine preiswerte gute Hardware-Firewall-Alternative kommt man
zumindest unter DSL ohnehin nicht herum, trotz fw unter windows.
Wer es natürlich noch "sicherer" haben will kann ja ein
Application-Gateway-Firewall installieren mit TIS Gauntlet.
Aber welcher private User macht das schon? wäre auch wirklich mit
kanonen auf spatzen schiessen.
gruss
vinz
>
> Wenn es eine PFW gibt, die ich garantiert *nicht* auf meine Rechner
> loslasse, dann ist das Tiny. Vorher installiere ich Norton.
ich kann nur von meinen Erfahrungen reden. Was du am Ende installierst
musst du selber wissen. wie ich vorher gesagt habe, auch norton ist eine
gute alternative.
> Am 10.07.2005 schrieb Michael Boris Vincent:
> > Spybot [...] kontrolliert jede Anfrage von irgendwelchen
> > Progrämmchen sich ungebeten in die Registry einzutragen, vor allem dann
> > wenn gerade Internet läuft.
>
> Was heißt "wenn Internet läuft"? Und wieso vor allem dann?
Na, weil ich aus dem Internet meine warez-Listen bei Michael in der
Registry aktualisiere ;-)
> > Im übrigen solltest du nur dann den IE benutzen, wenn du weisst dass es
> > mit firefox oder opera nicht geht, und das nur auf sites die nicht
> > geckrackte software oder pornos anbieten.
>
> Woher weiß ich das, bevor die Seite geladen ist? Und: Sind nur diese
> Seiten risikobehaftet?
Das Risiko kann erwartungsgemäß auf solchen Seiten höher sein, die
speziell "für den IE designed" wurden, weil eben solcher Blödsinn mit
drinsteckt. Möglicherweise sind sie sogar für den Rest der Browser
unbrauchbar gemacht, um gerade IE-Opfer anzulocken.
> > Die Kombination von Spybot und Tiny FW und einem freien Virenscanner wie
> > AV-Antivirus oder Freshclam ist unschlagbar gut.
>
> Wow.
Und bitte nicht Brain.exe einschalten. Das harmoniert nicht.
Wolfgang
--
Nirgendwo hängt der Schulerfolg so stark von Einkommen und Vorbildung
der Eltern ab wie in D'land. Das dt. Schulsystem versagt bei der
Förderung von Arbeiter- und Migrantenkindern. (dpa/FTD 22.11.04)
Kannst Du bitte auch hier den MIME-Unfug abstellen? Danke.
> richtig, das bewirkt ein Registry-Eintrag. Um dem vorzubeugen, solltest
> du die Spybot installieren, und bei der installation den 'Teatimer'
> installieren.
Nein.
> wenn gerade Internet läuft.
Deine Inkompetenz ist erschreckend.
> Spybot kann effektiv sehr gut verhindern dass die Start-Einträge für die
> Start-Page im Internet Explorer überschrieben wird.
Nein.
> Im übrigen solltest du nur dann den IE benutzen, wenn du weisst dass es
> mit firefox oder opera nicht geht, und das nur auf sites die nicht
> geckrackte software oder pornos anbieten.
Internet Explorer sollte man überhaupt nicht verwenden als Webbrowser.
> Die reagieren auch nicht auf Active-X.
Reagieren?
> Um möglichst auch diese Zugriffe zu unterbinden gibt es eine
> herrvorragende firewall: TinyFW von Tinysoftware.com
Die Tiny-"Personal Firewall" lässt in der Standardinstallation Dienste
erreichbar. Damit versagt sie sogar in der einzigen Funktion, in der sie
wirken könnte, nämlich als Paketfilter. In allen anderen Funktionen
versagt sie grundsätzlich. Weder macht sie einen Rechner "unsichtbar", noch
hindert sie Programme daran, "nach Hause zu telefonieren", die sich nicht
freiwillig kontrollieren lassen. Standardmäßig lässt sie es zu, dass
jeder Benutzer sie ohne Passwort umkonfigurieren kann, somit auch Schad-
software, die unter diesen Rechten läuft. Die Tiny-"Personal Firewall"
ist alles andere als "tiny" - sie ist die zweitgrößte Software im Test
des CCC http://www.dingens.org/pf-bericht/bericht.html. Somit verbraucht
sie für ihre fehlende Funktionalität und mangelhafte Schutzwirkung
wesentlich Speicherplatz und CPU. Die Tiny-"Personal Firewall" startet
Dienste, die Fenster öffnen. Somit macht sie einen Computer zunächst
mal wesentlich unsicherer, statt ihn überhaupt sicherer zu machen.
> Die Kombination von Spybot und Tiny FW und einem freien Virenscanner wie
> AV-Antivirus oder Freshclam ist unschlagbar gut.
Nein. Sie ist unschlagbar grottenschlecht.
> Tiny Software ist dafür bekannt, dass sie innerhalb von wenigen Tagen
> bekannte Löcher die auf der DEFCON von Hackern vorgeführt worden sind,
> schließt.
*ROTFL* - Dann versuch mal http://www.dingens.org/breakout.c und sag mir,
ob die Tiny-"Personal Firewall" dagegen gefeit ist inzwischen. Würd mich
ja interessieren, ob das Ding inzwischen zu überhaupt irgendwas taugt.
F'up angepasst,
VB.
--
"Wie wird die Auflösung von Bildschirmen gemessen?
A) in Pixel B) in Pickel"
Die Zuschauerfrage in Planetopia, gesendet am 16.04.2005 incl. Huth
Nein.
> das ist auch der
> grund warum tiny so viele registry schlüssel auf ihre wertigkeit prüft
> und auch einträgt. das ist auch notwendig, weil es eben die registry von
> haus ja eben gibt. da nutzt es nichts einfach wegzuschauen.
Falsch.
> aber es stimmt, nicht dass tiny von haus aus komplett offen
> ist.
Doch. Getestet.
> Wenn du ein nmap auf die offen Ports machst bekommst du tatsächlich die
> offenen ports gezeigt. aber reinkommen ist wieder eine andere Sache.
*blubber*
> Das einzige ist, dass man eventuell tiny zum absturz bringen kann durch
> einen speziellen exploit, aber das ist wieder eine ganz andere
> geschichte und kommt äußerst selten vor.
Du schafelst.
> Sofern Tiny richtig konfiguriert ist, kann man relativ damit gelassen
> sein (zumindest für Windows-Verhältnisse) Spätestens dann, wenn man es
> mal versucht hat mit mehreren software -FW-installationen parallel, dann
> kann man die unterschiedliche arbeitsweise erkennen.
"Mehrere parallel". Ein Albtraum.
> Norton ist sicherlich eine gute andere alternative, keine Frage.
Die beinahe genauso schlechte, katastrophale.
> Um eine preiswerte gute Hardware-Firewall-Alternative kommt man
> zumindest unter DSL ohnehin nicht herum, trotz fw unter windows.
Und ob. Lies mal http://www.ntsvcfg.de - oder vielleicht besser erst
http://www.dingens.org.
Dein MIME nervt langsam etwas...
Nein.
> das ist auch der
> grund warum tiny so viele registry schlüssel auf ihre wertigkeit prüft
> und auch einträgt. das ist auch notwendig, weil es eben die registry von
> haus ja eben gibt. da nutzt es nichts einfach wegzuschauen.
Falsch.
> aber es stimmt, nicht dass tiny von haus aus komplett offen
> ist.
Doch. Getestet.
> Wenn du ein nmap auf die offen Ports machst bekommst du tatsächlich die
> offenen ports gezeigt. aber reinkommen ist wieder eine andere Sache.
*blubber*
> Das einzige ist, dass man eventuell tiny zum absturz bringen kann durch
> einen speziellen exploit, aber das ist wieder eine ganz andere
> geschichte und kommt äußerst selten vor.
Du schwafelst.
> Sofern Tiny richtig konfiguriert ist, kann man relativ damit gelassen
> sein (zumindest für Windows-Verhältnisse) Spätestens dann, wenn man es
> mal versucht hat mit mehreren software -FW-installationen parallel, dann
> kann man die unterschiedliche arbeitsweise erkennen.
"Mehrere parallel". Ein Albtraum.
> Norton ist sicherlich eine gute andere alternative, keine Frage.
Die beinahe genauso schlechte, katastrophale.
> Um eine preiswerte gute Hardware-Firewall-Alternative kommt man
> zumindest unter DSL ohnehin nicht herum, trotz fw unter windows.
Und ob. Lies mal http://www.ntsvcfg.de - oder vielleicht besser erst
> Patrick Gerhard Stößer wrote:
>> Am 10.07.2005 schrieb Michael Boris Vincent:
>>
>>
>>>[...]
>>>Spybot [...] kontrolliert jede Anfrage von irgendwelchen
>>>Progrämmchen sich ungebeten in die Registry einzutragen, vor allem dann
>>>wenn gerade Internet läuft.
>>
>>
>> Was heißt "wenn Internet läuft"? Und wieso vor allem dann?
> weil, wenn man gerade eine installation macht ein registry eintrag ja
> auch sinn macht, aber wenn man gerade am surfen ist und sich der
> 'teatimer' von spybot mit einem registry-eintrag meldet dann ist da eben
> vorsicht geboten, und sollte geblockt werden. [...]
Und kann "Internet laufen" auch dann, wenn man nicht surft? Oder
schaltest du dann das Internet aus?
>>>[...]
>> Nochmal: Woher weiß ich, was eine unsichere site ist?
>>
> Für mich sind grundsätzlich alle web-seiten als unsicher einzustufen,
> die mir z.B. mit active-x ein programm unterjubeln das von meinem system
> ausgeführt wird (ohne meinen Willen).
Woher weiß ich, wann eine Seite mir etwas unterjubelt, ohne mwinen
Willen? Denn wenn ohne meinen Willen untergejubelt wird, dann werde ich
bestimmt nicht darauf aufmerksam gemacht?
Darum hatte ich die getestete Version dazu geschrieben. Den Test habe
ich Anfang Januar gemacht, da war diese Version gerade aktuell.
> grundsätzlich baut tiny eine "sandbox" um die windows eigenen
> system-dateien.
Nein.
> das ist auch der grund warum tiny so viele registry schlüssel auf ihre
> wertigkeit prüft und auch einträgt. das ist auch notwendig, weil es
> eben die registry von haus ja eben gibt. da nutzt es nichts einfach
> wegzuschauen.
Was faselst Du? Tine *erstellt* diese Dateien, Schlüssel und Werte bei
der Installation.
> Ich geb' dir recht für den 'joe average" ist tiny unter umständen zu
> komplex.
Nicht "unter Umständen", sondern definitiv.
> aber es stimmt, nicht dass tiny von haus aus komplett offen ist.
Doch, das stimmt. Ich habe es zur Sicherheit sogar mehrfach überprüft,
weil ich's nicht glauben konnte.
> Wenn du aber vorher genau gelesen hättest, habe ich auch gesagt dass
> man sich mit fw auch auseinandersetzen muß. Tut man dies nicht, kann
> man es dann auch sein lassen. Eine Firwall die Klick-and-Surf mal
> schnell und gut und sicher ist, ist ein Tag-Traum.
Genau mit diesem Anspruch treten PFWs aber an.
[...]
> Wenn du ein nmap auf die offen Ports machst bekommst du tatsächlich
> die offenen ports gezeigt. aber reinkommen ist wieder eine andere
> Sache.
Sie sind erst mal erreichbar, und damit auch jede Sicherheitslücke in
den Diensten, die daran lauschen. Das ist genau die Situation, die man
nicht haben will.
> Das einzige ist, dass man eventuell tiny zum absturz bringen kann
> durch einen speziellen exploit, aber das ist wieder eine ganz andere
> geschichte und kommt äußerst selten vor.
*seufz*
Lies den Testbericht. Man braucht Tiny gar nicht zu exploiten, weil es
einem Angriff in der Default-Installation genau nicht im Weg steht.
> Sofern Tiny richtig konfiguriert ist, kann man relativ damit gelassen
> sein (zumindest für Windows-Verhältnisse)
Ich bezweifle, dass Joe Average jemals in der Lage sein wird, Tiny
richtig zu konfigurieren. Windows bekommt man jedenfalls ohne diesen
Müll weitaus sicherer.
> Spätestens dann, wenn man es mal versucht hat mit mehreren software
> -FW-installationen parallel, dann kann man die unterschiedliche
> arbeitsweise erkennen.
Oje.
> Norton ist sicherlich eine gute andere alternative, keine Frage.
Nein. Norton ist eine der saugstärksten PFWs überhaupt. Aber Tiny
schlägt alles, was ich bis dahin gesehen hatte.
> Um eine preiswerte gute Hardware-Firewall-Alternative kommt man
> zumindest unter DSL ohnehin nicht herum, trotz fw unter windows.
Und bring Deinem Newsreader endlich bei, dass er auf diesen MIME-Unfug
verzichtet. Das hier ist Usenet, nicht E-Mail.
> Wenn es eine PFW gibt, die ich garantiert *nicht* auf meine Rechner
> loslasse, dann ist das Tiny. Vorher installiere ich Norton.
Masochist!
SCNR
Michael
> Norton ist sicherlich eine gute andere alternative, keine Frage.
Das war jetzt Spaß, oder?
> Um eine preiswerte gute Hardware-Firewall-Alternative kommt man
> zumindest unter DSL ohnehin nicht herum, trotz fw unter windows.
Wenn schon eine "Hardware-Firewall" (damit meinst du vermutlich eine FW
auf einem dedeiziertemRechner), wozu dann noch eine PFW?
Michael
FYI: TeaTimer ist Beta...
>>>Im übrigen solltest du nur dann den IE benutzen, wenn du weisst dass es
>>>mit firefox oder opera nicht geht, und das nur auf sites die nicht
>>>geckrackte software oder pornos anbieten.
>>
>>
>>Woher weiß ich das, bevor die Seite geladen ist? Und: Sind nur diese
>>Seiten risikobehaftet?
>
> frag doch nicht so scheinheilig. es gibt dafür keine Sicherheit.
Womit die Frage berechtigt ist. Solange ich nicht weiß, was in einem
Browser geladen wird, spiele ich ggf. russisch Roulette.
> Hier
> meine ich den Erfahrungswert: z.B. die Erfahrung hat gezeigt, dass
> google z. eine weitgehend harmlose seite ist. Wenn ich ganz bewusst auf
> gecrackte seiten gehe, dann sollte ich mir dann auch ganz genau
> überlegen welchen browser ich gerade unter den fingern habe und welche
> sicherheitsmaßnahmen ich mindestens im petto haben werde.
Und was ist mit dem Großteil der Seiten, die lt. deiner Definition
zwichen "Google" und "gecrackten Seiten" liegt?
> Für mich sind grundsätzlich alle web-seiten als unsicher einzustufen,
> die mir z.B. mit active-x ein programm unterjubeln das von meinem system
> ausgeführt wird (ohne meinen Willen).
Was du natürlich erst dann merkst, wenn du bereits mit dem "falschem"
Browser unterwegs bist.
> damit fängt eine unsichere Seite
> schon mal an. Dass es noch weitere möglichkeiten gibt ausser active-x
> sollte sich ohnehin jeder bewusst machen. Aber über die hauseigenen
> Micro-Schrott-Löcher muss man nicht auch noch die Cracks einladen.
Wer so massiv gegen MS wettert, sollte sich überlegen, ob es sinnvoll
ist, davon zu berichten, dass er Norton als sinnvolle PFW akzeptiert (s.
dein Posting v. 11.07.05, 02:23, Zitat: "Norton ist sicherlich eine gute
andere alternative, keine Frage.").
>>Würde gute Schadsoftware nicht als erstes die Logfiles normalisieren
>>bzw. Logging, welches auf Schadsoftware hinweist, abschalten?
>>
>
> Schlaumeier. Du weisst ganz genau, dass sehr individuell ist. Vielleicht
> werden die Logfiles auf ein Datenträger permanent auf eine
> RO-Datenträger verbannt oder auf eine andere WS (verschlüsselt)
> verschoben?
In wie vieln Fällen passiert das genau? Unter 1 v.H.?
> ich möchte den sehen der die verschlüsselten logfiles findet.
> was soll das.....ich rede hier von Mindestbedingungen bei der Handhabung
> mit Win-Schrott.
Und dazu zählt, Norton PFW einzusetzen und Logfiles auf RO-Medien zu
sichern? Mach' dich nicht lächerlich...
Michael