![]() |
![]() |
|
![]() |
![]() |
|
Software Rat & Tat bei Softwareproblemen |
![]() |
|
Themen-Optionen | Ansicht |
![]() |
#1 |
Senior Member
![]() Registriert seit: 15.09.2003
Ort: Wien 2;
Alter: 61
Beiträge: 181
|
![]() Da sie nicht bidirektional arbeitet
Die XP-SP2 FireWall blockiert oder filtert ausgehende Verbindungen nicht, (outbound TCP-connections) und öffnet automatisch das durch den client angegebene destination-port für den inbound traffic. Es wird wohl die source-IP (in diesem Fall die vom client gewünschte Server-IP) überprüft, trotzdem ist jedem Client hinaus der Datenverkehr erlaubt. Weiters werden Unicast-Antworten zu Multicast und der Broadcast-Verkehr automatisch erlaubt. Bei UDP-Verbindungen hält die SP2-FW automatisch für ca. 90 Sekunden das Port für eine Antwort geöffnet. (UDP = verbindungslose Transaktion). D.h., ein Virus kann private Daten jederzeit in das Netz senden und natürlich Daten für eine eventuelle Viren-Signaturenänderung empfangen. Wenn man davon ausgeht, daß 70% der Viren als ein Mail-Attachment starten, stehen dem Datenklau weiterhin alle Türen offen. Ich würde den Hackern raten, die Kommunikation weg von TCP auf UDP zu verlegen, ein perfekter Transaktions- und Verbreitungsweg trotz MS-XP-SP2-FW.
____________________________________
Nicht alles was ein Loch hat ist kaputt! |
![]() |
![]() |
![]() |
#2 |
Aussteiger
![]() |
![]() ja, und? das ist eh schon seit monaten bekannt
![]() die "perfekte" firewall gibt es nicht ... die sp2-firewall ist zumindest schon ein wesentlich besserer schutz als davor, da zumindest unangeforderte verbindungsversuche von außen blockiert werden ...
____________________________________
Praktizierender Eristiker No hace falta ser un genio para saber quién dijo eso. Der wirklich faule Mensch ist oft extrem fleißig, denn er will möglichst schnell wieder faul sein. |
![]() |
![]() |
![]() |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|