![]() |
welche firewall/antivirus-kombination?
hallo
verwende derzeit die nis 2003 und war eigentlich recht zufrieden. bis zum blaster-wurm, der sich bei mir trotz liveupdate einschlich und der umstellung der anmeldungsprozedur am wu-server (wurscht). also bin ich auf der suche nach einer neuen kombination aus firewall und anti-viren-tool, das natürlich auch mein outlook vor viren schützen soll. was gäbe es da zu empfehlen? was verwendet ihr? ps: habe einen breitbandanschluss und ein internes lan mit 4 rechnern, daher ist sicherheit doch ein ziemliches thema bei mir... lg kempfi |
Ich werde jetzt sicher an viele verstimmte Gemüter stoßen aber mein Rat: Bleib bei NIS.
Auch wenn das Programm umständlich und oft sehr eigenwillig ist, es arbeitet doch weltweit als eines der Besten. Da auf was anderes umzusteigen, da müsst man sich auch schon richtig auskennen um die vollen Funktionen richtig ausschöpfen zu können. Greetz Jack |
hm, ja es stimmt schon, aber nach der blaster-affäre, wie gesagt....
ansonsten ist es ja eine sehr bequeme lösung... |
bezüglich Antivirussoftware:
die besten Erfahrungen mit Gdata 12 professional als Vergleich Nav,mcaffee,antivir,trendmicro etc. Router mit Firewall? Edit: Nav war um nix besser als das Gratisprogramm von Antivir.. |
bezüglich router-firewall.
habe einen netgear wgr614, aber nicht vollstes vertrauen in dessen firewall.... vor allem deshalb nicht, da ich mir mim konfigurieren ur schwer tu... |
grad mit dem wgr614 ist sehr einfach. wennst mit dem nicht klar kommst, wirst mit "richtigen" firewalls erst richtig probleme haben.
|
@servman
gut, ich gestehe, ich bin kein firewall-guru. ich habe bis jetzt die nis in verwendung und sonst keine sorgen.
jetzt hab ich den router und nirgends steht dezidiert, wie ich mich dann gscheit schützen kann. aber es hilft mir relativ wenig weiter, wenn mir dann wer sagt, dass ichs mit richtigen firewalls schwer habe sondern ein paar ratschläge wären gefragt... und eine windows-software-firewall zu konfigurieren, seien es die nis oder zonealarm ist für mich allemal leichter gewesen als die des netgear routers, da ich mit den dortigen einstellungen vonwegen block sites und so weiter nicht viel anfangen kann... |
selbst die mickrigste firewall blockt netbios over tcpip zugriffe, und damit bist vorm blaster sicher. Wenn er dich trotzdem erwischt hat, dann weil DU bzw. ein andere nutzer des pcs diesen schutz deaktiviert hat und dagegen ist jede firewall machtlos. Um dich vorm blaster zu schützen reichts schon wenn du netbios over tcpip bei deiner internetverbindung deaktivierst.
In der regel sind imho die kleinen hardware firewalls leichter zu konfigurieren als zonealarm und co, aber egal womit du arbeitest, das handbuch musst trotzdem lesen sonst kannst dir die firewall gleich sparen. |
du kannst beim router einzelne seiten sperren, nach schlüsselworter (contents) sperren, oder auch auf basis von ip-adressen und ports.
bei ports kann ich dir aus meiner erfahrung den rat geben, alle ports von aussen mal grundlegend zu sperren, ausser du betreibst port forwarding. ports von innen nach aussen (beispielliste): - http (80) - ftp (20 u. 21) - smtp (25) - pop3 (110) - imap (143) - https (443) - dns (53) wennst xp benutzt, schau dir mal die datei <xp-partition>:\<windows-verzeichnis>\system32\drivers\etc\services an. dort stehen die ports mit ihren nummern und kurzer beschreibung drinnen. vielleicht hilft es dir ein wenig. |
kann man diesen angriff über irgendeine website kontrolliert testen lassen?
denn für diese ganzen sachen gibts zb bei der netgear firewall keine einstellungsmöglichkeiten. dort kann man nur die einzelnen ports manuell blocken... |
@servman
gut, den zugang blockieren kann ich leicht, aber wie gestatte ich dann gewissen ports schon den zugriff?
|
auf http://www.norton.de findest du den symantec security check. ist zwar kein hoch professioneller, aber für den anfang reichts schon
|
Zitat:
von aussen: port forwarding von innen: über die firewall |
steht das udp protokoll für die zugriffe von aussen? nein, oder?!
|
nein, im ip-protokoll gibt es tcp und udp - ports. um ganz sicher zu gehen, dass zugänge funktionieren, gibst beide frei (tcp und udp).
es müsste einen punkt in der konfiguration geben, der port forwarding oder ports heisst. mit dem punkt regelst du den zugriff von aussen. hab noch was gefunden, schau dir das file an. |
gute allgemeine Infos, Onlinescans etc
http://www.virus-aktuell.de/ -> workshop |
einen sehr guten sicherheitscheck gibts auf grc , immer den "shields! up" links folgen.
TCP, UPD, ICMP sind unterschiedliche protokollarten. Normalerweise ist bei einer firewall defaultmässig von lan ins internet alles erlaupt und vom internet inslan alles verboten. Daran musst nur was ändern wenn du selber einen server betreibst, surfen spielen usw. funzt i.d.r. mit den defaultsettings. Wenn du allerdings zb. emule verwenden willst musst du ports freischalten, bei emule zb. musst den tcp port 4662 auf der internetseite freischalten und auf das endgerät weiterleiten auf dem emule läuft (port forwarding bzw. nat). |
hab schnell nachgeschaut:
TCP (transmission control protocol) - verbindugsorientiert eine sitzung wird eingeleitet, bevor daten ausgetauscht werden - verlässliche lieferung sequenznummern bestätigungen (ack's) - byte-stream-kommunikation - verwendet port-nummern als endpunkte der kommunikation UDP (user datagram protocol) - verbindungslos es wird keine sitzung eingeleitet - garantiert keine lieferung keine sequenznummern keine bestätigungen - verlässlichkeit liegt im verantwortungsbereich der anwendung - verwendet port-nummern als endpunkte der kommunikation |
also bei mir kann ich die einzelnen ports angeben, die blockiert worden sind, oder alle oder bereiche.
ich kann aber nicht sagen alle, und dann bestimmte ausschließen... soweit ich das ersehen kann... |
ich denke, alle, die du nicht blockierst, sind automatisch freigegeben ;)
|
ist schon klar, aber woher weiß ich, welche ich alle blockieren muss? bei 65000 ports wären das ja sicher eine ganze menge...
|
die ports von 0-1056 (glaub ich) sind festgelegt (rfc). alle drüber sind im prinzip frei verfügbar, also grundsätzlich mal alle sperren, würd ich sagen und nur bei bedarf entsperren (z.b. für internet spiele)
|
bei jeder firewall dies auf der welt gibt ausser bei den burgenländerversionen sind dafaultmässig alle ports von aussen nach innen zu.
|
und wie konnte dann der blaster über 135 reinkommen?
|
in dem man die firewall deaktiviert, oder den falschen port freischaltet, bei den personal firewalls alá nis usw. geht dass recht leicht und wenn man sich nicht auskennt und bei der falschen frage ok sagt ist es vorbei mit dem schutz.
|
ja, das ist schon klar, aber wie konnte er dann über die router-firewall kommen, über den würd ichs ja schon gerne blockieren!
|
sonst muss ich das dann alles bei jedem einzelnen rechner einstellen...
|
ich weis ja nicht wie deine routerfirewall konfiguriert ist, defaultmässig sollte sie zu sein. Schau halt mal ins handbuch wie man sie konfiguriert. In der regel gibts 2 menüs "wan to lan" und "lan to wan" in jedem sollte es einen default eintrag geben bei den du zwischen allow und deny auswählen kannst also:
"wan to lan" -> default=deny "lan to wan" -> default=allow |
wie hast denn das angestellt? bei meinem router ist nix durch und meiner hat nur grundlegende firewall funktionalität. (netgear rp114)
|
@servman
was hast du denn genau bei deinen firewall optionen des routers eingestellt?
|
bei meinem router kannst nur port forwarding und content filter einstellen. nat unterstützt es natürlich auch ;) und damit hat es sich schon. dein router kann noch echte spi (stateful packet inspection) und damit bist schon auf einem sehr guten weg der sicherheit. aber mehr kriegt man imho um den preis nicht.
|
und was hast du beim content filter eingetragen? server?
|
beim content filter hab ich eine keyword liste angelegt mit ein paar "schmutzigen" wörtern :). sonst hab ich nix gemacht.
|
hm, verstehe, ich find das ur schad, dass man nicht von vornherein bei der router-firewall alles sperren kann, und dann nur die ports, die man benötigt freigeben kann. das ist irgendwie schon ein großes manko!
|
Zitat:
|
Also defaultmäßig sollten alle Ports verschlossen sein, bei Anfragen vom WAN ins LAN! Einzelne Ports muss man erst freischalten, oder du trägst einen Rechner als DMZ ein, der dann alles weitergeleitet bekommt!
Also wie der Blaster-Virus da reingekommen ist, frage ich mich auch... |
@ruffy
ja, aber schau, wenn ich den router einschalte und einen pc dranhänge lässt er jeden traffic durch. also können die ports doch nicht blockiert sein...
|
und ich könnte jetzt sagen, dass ich alle ports sperre. dann blockt er aber jeden traffic und ich kann nicht einzelne ports davon ausnehmen.
also bleibt mir nur die möglichkeit, die ports einzeln zu sperren, bzw von bereich zu bereich, wobei ich da alt werd! |
Zitat:
|
ha,
also, ich könnte jeweils die bereich zwischen den ports, die ich brauche, sperren! jetzt müsste ich nur wissen, welche ports ich alle brauche! also http, ftp, pop3, was braucht man noch alles zum surfen, für kazaa, emule und https??? |
Alle Zeitangaben in WEZ +2. Es ist jetzt 01:53 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag