Hardware Firewall - Sicherer als Softwarelösung

Dieses Thema im Forum "Software" wurde erstellt von Pappnase, 27. Juli 2003.

  1. Pappnase

    Pappnase New Member

    Hallo,

    bin auf der Suche nach einer Möglichkeit meinen iMac G4 vor Angriffen aus dem Internet zu schützen.

    Meine "Freunden" hacken zur Zeit fleissig Rechner (per Portscanner) und durchstöbern dort die Festplatten. Meine IP bekommen die bestimmt auch raus, da ich ja icq etc. benutze.

    Bin ich da mit meiner normalen OSX Firewall schon sicher vor? Habe auch einige Ports geöffnet (4662 etc.) für mldonkey.

    Habe überlegt mir jetzt schon einmal ne Airport station zu kaufen (spare auf powerbook) um die Hardware Firewall der Station zu benutzen (per Kabel, nicht per Funk). Ist das dann sicherer? Ich müsste hier doch auch ports öffen (mldonkey) und dann wäre ich ja schon wieder angreifbar!?

    Habt Ihr eine Idee was der beste Weg ist?

    Vielen Dank im Voraus!
     
  2. UObkatgmxde

    UObkatgmxde New Member

    Mein Router wählt sich automatisch ein, bekommt daher immer wieder eine neue Kennung vom Provider, setzt dann im Hausnetz auf die interne Kennung um, nur wenn ich etwas anfordere kann eine Rückantwort durchlaufen, alles andere ist unzustellbar und verschwindet im Nichts der Elektronik.
    Mit meinen Macs fühle ich mich auf der sicheren Seite, da ich TDSL habe kann keine Umwahl mit 190-er-Nummern stattfinden, ich könnte also auch Dosen in mein Hausnetz lassen, Macs sind schon von Natur aus besser abgesichert.
    Ich kann mir nicht vorstellen, dass Deine Kumpels über das Internet einen Mac geknackt haben, höchstens aus der Welt ausserhalb Mac und linux.

    RD
     
  3. kawi

    kawi Revolution 666

    schmeiss deine firewall an und teste selbst#
    http://security.symantec.com

    da wird dir aufgeschlüsselt ob deine ports offen sind, wenn ja ob man ne chance hat reinzukommen ect ...

    wenn deine Freunde fleissig rechner "hacken" (schätze mal es handelt sich um gelangweilte PC User) würd ich an deiner Stelle drüber lachen ... scriptkiddies ... mehr nicht
     
  4. bnative

    bnative New Member

    Werden nur die Ports/Dienste:
    • ICMP Ping Ping
    • 21 FTP (File Transfer Protocol)
    • 80 HTTP (Hypertext Transfer Protocol)
    • 407 Timbuktu
    • 497 Retrospect backup
    • 548 AFT (AppleShare)
    • 1417 Timbuktu Service 1 (Control)
    • 1418 Timbuktu Service 2 (Observe)
    • 3031 Program Linking
    • 5003 FileMaker Pro
    getestet?

    "Offene" Ports anderer Art werden bei meinen Checks nicht bemerkt.

    Einstellungen: X.2.6 Firewall (Default) / keine Dienste aktiviert / z.B. temporär "offener" Port ICQ (4000)
     
  5. kawi

    kawi Revolution 666

    nimm mal den, der ist noch etwas ausführlicher:
    http://www.auditmypc.com/freescan/prefcan.asp


    btw: eine suchabfrage bei google nach "firewall test" wird dich zu noch etlichen anderen Tests führen.
    Da diverse Dienste unter MacOS per default an völlig anderen Ports liegen als unter Windows werden scriptkidies die nach typischen wondows ports im netz triggern beim Mac nicht fündig ... God save 3,8% Marktanteil *lach
     
  6. nanoloop

    nanoloop Active Member

    Hab`gerade den Security-Test gemacht und folgenden Report für tcp/port 80 erhalten:
    World Wide Web HTTP. 711 trojan (Seven Eleven). _ AckCmd. _ AckCmd. _ Back End. _ Back Orifice 2000 Plug-Ins. _ Cafeini. _ CGI Backdoor. _ Executor. _ God Message 4 Creator. _ God Message. _ Hooker. _ IISworm. _ MTX. _ NCX. _ Noob. _ Ramen. _ Reverse WWW Tunnel Backdoor. _ RingZero. _ RTB 666. _ Seeker. _ WAN Remote. _ WebDownloader. _ Web Server CT. _ _

    Muss ich mir nun sorgen machen?

    nano
     
  7. Pappnase

    Pappnase New Member

    Erstmal Danke für die vielen Tips!

    Habe nun div. Seiten meine Ports scannen lassen und erhalte ne Menge Warnmeldungen! So ist auch bei mir z.B. der Port 80 anscheinend offen sowie einige andere (53). Aber ich habe doch die OSX Firewall akiviert!

    Wegen meiner ursprünglichen Frage, würde also die Airport Station (das wäre doch ein Router, oder) helfen?
     
  8. bnative

    bnative New Member

    Hast du den Dienst "Personal Web Sharing" aktiviert?
     
  9. Pappnase

    Pappnase New Member

    Nein,

    kein einziger Port ist manuell geöffnet, auch die andern Standard-Optione von OSX sind nicht aktiviert!
     
  10. bnative

    bnative New Member

    Bei welchen Tests (Sites) bekommst du diese Meldungen?
     
  11. danilatore

    danilatore Moderatore Mitarbeiter

    hey kawi, danke für den link.

    Security Status: Safe!
    You are protected against most common security threats.
     
  12. Pappnase

    Pappnase New Member

    Sowohl by Symantec als auch bei auditmypc! Habe die gleiche Meldung wie nanoloop
     
  13. kawi

    kawi Revolution 666

    Port 80 ist der stinknormale http:// port den man in eine Richtugn braucht um überhaupt webseiten aufzurufen und der in die andere Richtung geöffnet ist wenn man websharing aktiviert hat, also andere via http:// auf den eigenen Rechner zugreifen können.
     
  14. bnative

    bnative New Member

    Symantec: Bei "Hacker Exposure Check" oder "Trojan Horse Check"?

    Welche Status-Meldungen?
     
  15. Pappnase

    Pappnase New Member

    Der Trojan Horse check ist ok, aber der Hacker exposure check:

    ICMP Ping
    Ping is a network troubleshooting utility. It asks your computer to acknowledge its existence. If your computer responds positively to a ping, hackers are more likely to target your computer. OPEN

    80
    HTTP (Hypertext Transfer Protocol). HTTP is used to transfer Web pages over the Internet. Port 80 should be open only if you're running a Web server. OPEN

    Der Rest ist closed bzw. stealth
     
  16. XYMOS

    XYMOS New Member

    hi,


    @pappnase


    port 80 ist Http und port 53 DNS ist also normal.
    leider blockt die OSX Firewall keine portscans. also einen stealth modus gibt es nicht.

    durchsuche mal das web nach "ip Tables" damit kannst "bessere" firewall regleln setzen.

    ich persöhnlich setze nur auf hardware firewalls. die software lösungen sind mir nicht sicher genug und zu unflexsiebel.

    -xymos.
     
  17. bnative

    bnative New Member

    Beim Symantec-Check bekomme ich bei allen Tests, bis auf "ICMP Ping" (logisch), denn Status "Stealth" mittgeteilt.
     
  18. kawi

    kawi Revolution 666

    > ICMP Ping
    > .... OPEN

    Manche Internet Provider nutzen den Ping auch um festzustellen ob die vergebene IP bzw die Verbindung noch aktiv ist. Da IP's knapp sind sendet t-online z.B. auch einen Ping in regelmäßigen Abständen einen ping um festzustellen ob die vergebene Adresse tatsächlich noch online ist. Ist also imho recht nützlich :)

    > 80
    >... OPEN

    Dann schätze ich mal hast du Personal Websharing aktiv ?
    Dann ist das auch gut so, denn wenn Port 80 zu ist kann auch keiner auf das sharing zugreifen.
     
  19. XYMOS

    XYMOS New Member

    hi,



    wenn der scan deine offenen ports aufdeckt, dann ist das nicht wirklich "stealthed" , denn er erkennt ja, das der port offen ist. ob er nun anfragen abweist oder durchlässt ist ja ne andere sache.

    aber was heisst offen ? offen ist relativ, denn der port kann ja auch nur von innen nach aussen offen sein...

    die wenigsten softwarefirewalls können IP Pakete analysieren geschweige richtig verwerfen. wenn man also nun wirklich wichtige daten auf der ksiet hat, oder man parnoid ist, dann würde ich auf ne hardwarefireall mit IDS/IPS setzen. doch die kosten.

    -xymos.
     
  20. bnative

    bnative New Member

    Erscheint mir unlogisch, die in solchen Tests angegebenen Ports mit Status "stealth" treten doch bei Symantec oder bei jedem anderen Portscan nicht in Erscheinung, sind nicht sichtbar. Daher werden sie als "stealthed" taxiert.

    Richtung: www -> "eigener" Rechner (open, closed oder stealth)
     

Diese Seite empfehlen