am 07.01.2002 Aktualisiert by Reini
Ich persönlich benutze " Norten " und eine ältere Version von
" ZONE ALARM " jedoch bringen zwei FIREWALL s auch nicht mehr .Es ist auch nicht Notwendig . Ich hatte sie zu Testzwecken am Rechner .Bei der Konfiguration der FIREWALL von " NORTON " tauchen für Einsteiger immer wieder Probleme auf.
Meine Lieblings Firewall ,demnach einer der
beste Firewall 's :-))) .
Und kostenlos noch dazu !
Was ist eine Firewall
Eine Firewall, wortwörtlich übersetzt Feuerschutzmauer, ist
ein Programm, dass den eigenen PC vor unerlaubten Zugriffen aus dem Internet
schützt. Diese Zugriffe betreffen längst nicht nur Betriebe, sondern auch
Privatpersonen. Was wird mit diesen Angriffen bezweckt? Nun, einerseits gilt es
in gewissen Kreisen als cool, in fremde Rechner einzubrechen, man könnte dies
als sportlichen Ehrgeiz bezeichnen. Andererseits können hinter einem Angriff
auch handfeste kriminelle Absichten, wie die zB Erbeutung von Passwörtern,
PIN-Codes, etc. stecken.
Die zunehmende Verbreitung von Internetzugängen mit statischer IP-Adresse wie
Internet per Telekabel oder ADSL verschärft diese Problematik. Im Gegensatz zu
klassischen Verbindungen zum Internet mit dynamischer, also beim Einloggen stets
neu vergebener IP, sind User dieser Dienste über ihre IP eindeutig
identifizierbar.
Ein weiterer Nachteil bei Breitband-Internetanbindungen ist die Tatsache, dass
sobald der PC läuft, dieser auch online ist, da die externen Modems ja nie vom
Netz getrennt sind. Das verschafft potentiellen Eindringlingen natürlich viel
mehr Zeit, unbemerkt einzudringen. Bei mehr Bandbreite fällt etwas mehr
Datenverkehr auch nicht auf.
Es gibt nun zwei Möglichkeiten, sich vor Angriffen aus dem Netz zu schützen:
Stecker ziehen oder eine Firewall installieren. Ersteres ist ein wenig radikal
und kontraproduktiv, also wirds dann wohl die Firewall.
Firewalls rangieren preislich zwischen gratis und fünfstelligen Beträgen (ATS),
wobei professionelle Firewalls auf eigenen PCs laufen, die zwischen den
eigentlichen Rechner und das Internet geschaltet sind. Dank Linux ist es möglich
solche Systeme sehr kostengünstig selbst zusammenzustellen. Für den Normal-User
wären solche Systeme natürlich völliger Overkill.
Installationsanleitung
Um beste Wirkung zu erzielen, installieren Sie die
Firewall zwischen dem Computer-Gehäuse und der Steckdose. Setzen Sie den
Schnabel der Firewall
quer über das
Stromkabel an, und drücken Sie die beiden Hebel fest zusammen. Unbedingt
Gummihandschuhe während der Installation der Firewall anlegen
Wenn die Firewall korrekt installiert ist, erlöschen sämtliche Leuchtdioden,
und die Ventilatoren werden leise. Das läßt darauf schließen, daß sich das
Computer-System in einem sicheren Zustand befindet.
Zum Absichern von Internet- oder Netzwerk-Verbindungen installieren Sie die
Firewall zwischen der Netzwerkkarte (oder dem Modem) und der Buchse in der Wand.
Setzen Sie den Schnabel der Firewall quer über das Netzwerk- oder Telefonkabel
an, und drücken Sie die beiden Hebel fest zusammen. Sobald Ihr Internet-Provider
oder Netzwerk-Administrator anruft, um Sie zu informieren, daß er die Verbindung
zu Ihnen verloren hat, dann ist die Firewall ordnungsgemäß installiert.
Tatsache ist: Sobald Sie Ihren Computer oder Ihr Netzwerk irgendwo anschließen,
gehen Sie ein Risiko ein. Punktum. Gewöhnlich kann dieses Risiko reduziert
werden, indem man grundlegende Sicherungsmaßnahmen wie Firewalls anwendet. Eine
Firewall ist jedoch selbst im Idealfall lediglich ein das Risiko minderndes und
nicht ein das Risiko ausschließendes Konzept; – es besteht stets die Gefahr, daß
mit Dingen, die von Menschenhand erschaffen wurden, irgendwas schiefgehen kann.
Die oben beschriebene Firewall ist die einzige Lösung, die hundertprozentige
Sicherheit garantiert! :-)))
Was versteht man unter IP-Adressen?
Um die einwandfreie Kommunikation zwischen Rechnern (Hosts) im Internet zu
gewährleisten, muss jeder einzelne dieser Rechner individuell ansprechbar sein.
Dazu bekommt jeder Rechner, der direkt mit dem Internet kommuniziert, eine IP-
(Internet Protocol-) Adresse zugewiesen.
Grundsätzlich ist so eine IP-Adresse einmal eine einfache Zahl zwischen 0 und 4
294 967 296. Diese etwas eigenartige Zahl rührt daher, dass eine IP-Adresse
immer aus 32 binären Stellen (32 bit = 4 Byte) besteht. Somit gibt es also
insgesamt über 4 Milliarden IP-Adressen, die weltweit zu vergeben sind.
Ein Beispiel
Eine Rechneradresse, die nur aus der Zahl 1 784 856 692 besteht, sagt uns nicht
viel. Betrachten wir aber einmal diese Zahl im binären Zahlensystem:
1101010011000101100000001110100
Nun fügen wir alle 8 Stellen (bits) einen Punkt ein. Damit teilen wir die 4 Byte
lange Zahl in die einzelnen Bytes auf:
11010100.11000101.10000000.1110100
Und nun übersetzen wir die 4 Bytes einzeln wieder ins dezimale Zahlensystem:
212 . 197 . 128 . 116
Jetzt noch die Information abfragen, welcher Rechner zu dieser Adresse gehört
Einen IP-Trace durchführen
Eine IP-Adresse ist oft das Einzige, das bei einer unerwünschten Mail-Zusendung
(Spam), einem Portscan oder einem versuchten Einbruch ins System (von der
Firewall aufgespürt) auf den "Angreifer" schließen lässt. Es ist oft gar nicht
so schwer, anhand dieser IP-Adresse den Urheber ausfindig zu machen oder
zumindest von späteren Angriffen auf das eigene System abzuhalten.
Am einfachsten und auf praktisch jedem Windows-Rechner lassen sich solche
IP-Traces mit den Applikationen nslookup.exe und tracert.exe aus der
Befehlszeile (MS-DOS-Eingabeaufforderung, Command Prompt, "DOS-Box")
durchführen.
nslookup-Befehl (nur Windows NT/2000)
tracert-Befehl (Windows 95, 98, NT, 2000)
Grafische Trace-Werkzeuge
Es geht aber auch benutzerfreundlicher: NeoTrace ist beispielsweise ein simples
Werkzeug mit kompletter grafischer Benutzeroberfläche, das jederzeit einen
IP-Trace ermöglicht und wahlweise als Liste, Grafik oder auf einer Landkarte
ausgibt.
Was versteht man unter Portscan?
Jeder netzwerktaugliche Computer besitzt insgesamt über 65.000 (!) logische
Anschlüsse (Ports), über die andere Rechner mit ihm Kontakt aufnehmen können.
Dies kann zu vielfältigen Zwecken dienen: Einklinken in ein Firmennetzwerk,
Verschicken von E-Mail, Dateidownload von einem FTP-Server und so weiter.
Leider können solche Ports aber auch in böser Absicht missbraucht werden. Nicht
immer werden dabei gleich Festplatten gelöscht oder Betriebssysteme zum Absturz
gebracht, aber auch das Ausspionieren der eigenen Dateien kann ein sehr
lohnendes Ziel für
CRACKER sein.
Ein "Abtasten" eines Rechners, welche und wie viele seiner Ports für
Verbindungsaufnahmen geöffnet sind, bezeichnet man als Portscan. Ist dann einmal
ein "offener" Anschluss gefunden, kann das Spionieren auch schon losgehen!
Trifft man als Benutzer keine Gegenmaßnahmen, sind in der Regel fast alle Ports
des eigenen PCs permanent geöffnet! Es ist quasi so, als würde man in der
eigenen Wohnung Tag und Nacht die Tür sperrangelweit geöffnet lassen!
Mehrere Websites bieten Online-Portscans an, mit denen man die "Verwundbarkeit"
des eigenen PCs überprüfen kann. Vorsicht! Vor einem Online-Portscan des eigenen
Rechners ist immer sicherzustellen, dass kein Proxy-Server verwendet wird, sonst
scannt man den falschen Rechner! Gegebenenfalls den Proxy-Server ausschalten.
Was versteht man unter Proxy-Server?
Proxy-Server sind "Drehscheiben" im WWW. Wird eine HTTP-Anfrage über einen
Proxy-Server geleitet, so überprüft der Proxy erst einmal seinen eigenen
Speicher, ob das entsprechende Dokument schon vorhanden ist. Wenn nein, wird die
Anfrage ganz normal weitergeleitet und das Dokument von seinem Server abgerufen.
Wenn nein, wird die Proxy-Kopie des Dokuments an der Browser zurückgeschickt,
was die Surfgeschwindigkeit ganz erheblich verringern kann. Das ist aber noch
nicht alles!
Masquerading
Für den Server, auf dem ein neu abzurufendes Dokument liegt, sieht es nämlich so
aus, als käme die Anfrage vom Proxy-Server selbst und nicht vom Benutzer, der
irgendwo hinter dem Proxy seinen Surfgewohnheiten frönt. Mit anderen Worten: der
Ursprung der Anfrage bleibt dem Website-Betreiber verborgen — ein dickes Plus
für die Anonymität des Benutzers! Dieser Vorgang wird als Masquerading
(Maskierung, Verschleierung) bezeichnet.
Frei zugängliche Proxy-Server
Listen mit Verzeichnissen frei zugänglicher Proxy-Server gibt es im WWW zuhauf.
Diese Benutzung dieser Server ist gratis und es ist dafür auch keine
Identifikation mit Benutzername und Kennwort erforderlich. Allerdings ist die
Verlässlichkeit der Server nicht immer vorbildlich, und auch ihre
Geschwindigkeit lässt manchmal zu wünschen übrig. Da hilft nur Ausprobieren!
Proxy-Liste bei hello.to
MultiProxy (mit anonymer Proxy-Liste)
Eine besondere Form der Proxy-Server, Anonymizer genannt, sind für auf
Anonymität bedachte Benutzer ein interessantes Werkzeug.
Eine E-Mail zurückverfolgen
Normalerweise möchte man gerne wissen, von wem die E-Mail kommt, die man gerade
erhalten hat. Normalverbraucher deklarieren sich da meist recht ordentlich mit
Name oder E-Mail-Adresse. Manchmal erhält man auch die eine oder andere
Nachricht, bei der der Absender aus gutem Grund anonym bleiben möchte, und ist
zufrieden damit. Wenn es aber sich um eine Nachricht handelt, auf die man gut
und gerne verzichten könnte und um deren Zusendung man niemals gebeten hat —
dann möchte man auch gerne einen Absender ausfindig machen können, der seine
Identität nicht so einfach preisgibt!
Spam, also unerwünschte Werbe- oder Massenmails, sind erstens für den Empfänger
ärgerlich und zweitens illegal — jedenfalls in vielen Ländern Europas. Trotzdem
gibt es immer wieder Firmen, Organisation und Einzelpersonen, die solche
Massensendungen verschicken. Was tun dagegen?
Zunächst einmal ist es für den Spam-Versender ein leichtes, seine Identität zu
verschleiern. An den Absender "No User" im Beispiel unten werde ich wohl nie
eine Beschwerdenachricht schicken können!
Damit ist unsere Anti-Spam-Aktion aber noch nicht beendet. Sehen wir uns dazu
einmal den Nachrichtenkopf an (in Microsoft Outlook geht das über
Ansicht/Optionen):
Der Kopfzeile "Received" gehört hier unsere volle Aufmerksamkeit. Sie zeigt uns,
welcher Mailserver diese Nachricht zuletzt weitergeleitet hat — die in eckigen
Klammern stehende IP-Adresse. Übrigens: Durchläuft diese Nachricht mehrere
Server, so fügt jeder Server seine "Received"-Information vor allen anderen ein.
Diese interessanteste Information ist die der ersten Servers (der liegt am
nächsten zum Absender), also die, die zuunterst steht!
Wir wissen nun also, dass unsere Nachricht vom der Adresse 62.46.64.143 gekommen
ist. Zeit für einen Trace, um herauszufinden, welcher Rechner sich dahinter
verbirgt!
am 07.01.2002 Aktualisiert by Reini
Du bist der Besucher