Manche Personal Firewalls bieten ein Feature zur Überprüfung des Datenverkehrs auf persönliche Daten wie z.B Pin`s, Passwörter (Ebay) Telefonnummern, Kreditkartennummern. Dazu hinterlegt man diese Daten in einem zentralen Formular der Firewall, die daraufhin ausgehenden Datenverkehr auf diese Muster prüft und ggf. sperrt. Kerio, ZoneAlarm und Norton implementieren dieses Feature. Dies ist sehr fragwürdig, denn z.B bei einer https Verbindung kann die Firewall den Verkehr gar nicht scannen! Es genügt aber auch eine einfache Kodierung wie rot13 oder base64, um die Firewall zu umgehen. Dies Feature ist nicht nur nutzlos, sondern bringt eine zusätzliche Gefahr.: Ein Angreifer hat eine zentrale Anlaufstelle, um Kreditkartennummern und Passwörter abzugreifen. Mit hilfe von Fensternachrichten kann das Programm des Angreifers sich einfach zum Eingabeformular der Firewall durchklicken und dort die Angaben auslesen. Das geht nur bei ZoneAlarm nicht, da dort die Daten als Sternchen ***** erscheinen. Doch auch hier kann ein Angreifer die Pin`s herausfinden. Er lockt das Opfer auf eine Webseite, wo automatisiert URL`s geladen werden, die alle vierstellige Zahlen enthalten. Diejenige URL, die nicht angesurft wird, ist die mit der PIN des Benutzers. Da alle Firewalls Dienste installieren die mit Systemrechten laufen, bieten sie Angriffspunkte für Privilege Elevation Attacks. Dienste sollen gemäß den Vorgaben von Microsoft keine Fenster öffnen aber manche Firewall ignoriert diese Vorgabe. Es sind also Angriffe die sind nicht möglich, obwohl eine Firewall installiert ist, sondern "weil" eine Firewall installiert ist...
Viren, Spyware, Datenschutz 11.262 Themen, 94.824 Beiträge
nix neues, da ist die datenschleuder mal hinter :-)
...oh...
und das von meinen "lieblings(un)security-tools" - ide-atapi findet aber wahrscheinlich immernoch, das za/nis durchaus empfehlenswert sind. und er denkt sicher auch da, das dies keine argumente sind. ...dtfw kann man ja auch nicht mit schadsoftware deaktivieren.
[ironicmode!]
jaja...
;-)
Wie ich schon einmal schrieb (dir muss man alles 10x sagen) ging es mir nicht darum ZA zu verteidigen, ich wollte deine Argumente gegen ZA hören - und die waren lächerlich.
Genauso lächerlich wie dieser Satz:
"...dtfw kann man ja auch nicht mit schadsoftware deaktivieren."
Da lach ich mir megamässig einen ab, denn (auch zum 10.mal)...
Im Falle eines Befalls mit Schadsoftware gibt es kein Unterschied ob Hardware oder DTFW - das System lässt sich mit beiden Firewalls leicht umgehen. (Mit der HWFW sogar noch leichter !).
Ich rate dir, dich mal auf lowlevel Ebene zu begeben, damit du nicht mehr so einen Unsinn verzapfst. Schnapp dir mal einen C-Compiler, mach nen Socket auf, und spiel mal ein bisschen damit rum. Dann verstehst du vielleicht mehr als das was du in grauer Theroie bei deinen (erkauften) MCSE-Seminaren gelernt hast.
Und nun: Troll dich und geh dein System formatieren, du hast dir bestimmt einen bösen Cookie vom letzten Besuch auf Ebay eingeholt :-)
Schadsoftware und Cookie sollte man schon auseinanderhalten können...
"...ich wollte deine Argumente gegen ZA hören..."
dein problem ist, das du argumente nicht mal lesen kannst, wenn sie direkt vor deinen augen auftauchen.
"...bei deinen (erkauften) MCSE-Seminaren gelernt hast..."
ich höre den neid der besitzlosen. ...und den höre gerne.
"...Schadsoftware und Cookie sollte man schon auseinanderhalten können... ..."
sicher. mein grundsatz ist jedoch - und das kapierst du nicht - das man ein nicht vertrauenswürdiges system konsequent neu installiert. dabei ist "nicht vertrauenswürdig" wörtlich dann gegeben, wenn der benutzer den geringsten zweifel an seinem system hat.
oder anders gesagt... warum nur habe ich solche cookies - wie auch anderen müll - nicht auf unseren systemen gefunden?
und nun geh compilieren.
;-)
Dann lässt ein harmloser Cookie also Zweifel an einem System aufkommen?
(lol)
naja, letzten wurde ja noch cookie befall schon mal das komplette formatieren vorgeschlagen.
Also ich denke, was du halt machst und für nötig hälst hängt halt von deinem Spieltrieb und deiner paranoia ab.
--> jeder muss also selbst entscheiden
Hallo fnmueller,
"wurde ja noch cookie befall schon mal das komplette formatieren vorgeschlagen."
Das war Meister Garftermy persönlich.
Das Wort "cookie befall" an sich ist schon purer Unsinn - aufgrund dessen jemanden zu einer Neuinstallation zu bewegen finde ich, gelinde gesagt, unprofessionell.
Klar kann man es niemanden verbieten, aber die Formatierung oder das Neuaufsetzen des Systems als Allheilmittel anzupreisen wobei es nicht einmal eine Krankheit gibt...naja, bei Ärzten nennt man sowas dann "Fehldiagnose".
Gruß
IDE-ATAPI
hab ich was anderes behauptet?
nö, sieh es als meinen Kommentar zu seiner paranoia und zu seinem spieltrieb :)
Test 1
1 Firewall
2 Firewall
3 Firewall
4 Firewall
5 Firewall
6 Firewall
7 Firewall
8 Firewall
9 Firewall
10 Firewall
Test 2
1 ZoneAlarm
2 Firewall
3 Firewall
4 Firewall
5 Firewall
6 Firewall
7 Firewall
8 Firewall
9 Firewall
10 Firewall
Grund für den Test: Ich sehe im Ausgangsposting nur ein Icon A, die Begriffe sind bei deaktivierten Keksen nicht zu sehen. Die Begriffe sind verlinkt mit Zonelabs.com.
lalala, ZoneAlarm Firewall Firewall Firewall Firewall Firewall Firewall Firewall Firewall
PS: könnt ihr löschen, wenn es stört. Liegt wohl auch an NIS, muß mal testen, weshalb. :)
ich sehe momentan nur folgende Ansicht:
lalala,
Firewall
Der vorangestellte Begriff ZoneAlarm vermurkst alle nachstehenden Begriffe mit Firewall bis auf den letzten.
Test,
ZoneAlarm
2 Firewall
3 Firewall
4 Firewall
5 Firewall
6 Firewall
7 Firewall
8 Firewall
9 Firewall
10 Firewall
Test 2
1 ZoneAlarm
2 Firewall
3 Firewall
4 Firewall
5 Firewall
6 Firewall
7 Firewall
8 Firewall
9 Firewall
10 Firewall
Manche Personal Firewalls bieten ein Feature zur Überprüfung des Datenverkehrs auf persönliche Daten wie z.B Pin`s, Passwörter (Ebay) Telefonnummern, Kreditkartennummern. Dazu hinterlegt man diese Daten in einem zentralen Formular der Firewall, die daraufhin ausgehenden Datenverkehr auf diese Muster prüft und ggf. sperrt. Kerio,
und Norton implementieren dieses Feature. Dies ist sehr fragwürdig, denn z.B bei einer https Verbindung kann die
den Verkehr gar nicht scannen! Es genügt aber auch eine einfache Kodierung wie rot13 oder base64, um die
zu umgehen. Dies Feature ist nicht nur nutzlos, sondern bringt eine zusätzliche Gefahr.: Ein Angreifer hat eine zentrale Anlaufstelle, um Kreditkartennummern und Passwörter abzugreifen. Mit hilfe von Fensternachrichten kann das Programm des Angreifers sich einfach zum Eingabeformular der
durchklicken und dort die Angaben auslesen. Das geht nur bei
nicht, da dort die Daten als Sternchen ***** erscheinen. Doch auch hier kann ein Angreifer die Pin`s herausfinden. Er lockt das Opfer auf eine Webseite, wo automatisiert URL`s geladen werden, die alle vierstellige Zahlen enthalten. Diejenige URL, die nicht angesurft wird, ist die mit der PIN des Benutzers. Da alle Firewalls Dienste installieren die mit Systemrechten laufen, bieten sie Angriffspunkte für Privilege Elevation Attacks. Dienste sollen gemäß den Vorgaben von Microsoft keine Fenster öffnen aber manche
ignoriert diese Vorgabe. Es sind also Angriffe die sind nicht möglich, obwohl eine
installiert ist, sondern "weil" eine
installiert ist...
So verstümmelt sieht bei mir das Ausgangsposting aus. Mal sehen, ob es dafür eine andere Lösung als das Deaktivieren des Werbefilters gibt...
