title image


Smiley Re: WLAN und Firewall
>>habe sp2 drauf.<<



ok, dann gehst du so vor wie auf dem pic angezeigt in den ausnahmen bei datei und druckerfreigabe den haken setzen. über aufruf des bearbeiten buttons siehst du um welche ports es sich handelt. Durch den Wechsel von SP1 auf Sp2 gab es dahingehend ein paar Änderungen, leider auch eine schwerwiegende Lücke die ist zwischen zeitlich behoben. btw. über die erweiterten settings liesse sich das auch manuell konfigurieren



>>was meinst du mit adminrechten usw. bzw netsh?

<<



Die ICF ist ein paketfilter der mit dem user nicht interagiert, dass heisst das layout sieht folgendermaßen aus. ein "admin" bestimmt das Regelwerk dieses ist unumstösslich auch für user mit minderen rechten bis der admin es ändert. Das macht natürlich nur dann sinn, falls man beide instanzen in sich vereint, sich zum arbeiten die rechte selbst entzieht. Der schädling hat idR automatisch die Rechte die der user hat, ergo darf der user "alles" dann darf es auch ein Schädling. für den Admin gibt es eine Reihe von befehlen zur Steuerung der ICF auf kommandozeeilenebene. unter anderem auch den shutdown. d.h du kannst mit Adminrechten via netsh deine ICF deaktivieren bei infektion könnte das auch ein entsprechend gestrickter Schädling und die "Schutzwirkung" ist dahin, das ist aber kein Einzelfall auch das gros der Konkurrenz lässt sich genauso abschiessen und die kompromittierungsmöglichkeit prinzipiell ein hauptgrund um PFWs überhaupt anzufeinden.



Wenn dich etwas schützen soll und sich auf dem zu schützenden System befindet ist es komnpromittierbar, deswegen sind Paketfilter vor dem System zb in einem Router architekturbedingt in diesem Punkt sicherer.



Viele installieren sich personal firewalls weil sie kontrollieren wollen was an Anwendungen nach aussen eine verbindung aufbaut. unabhängig wie erfolgversprechend das alles ist letztendlich ist es notwendig , dass keine eingehenden Schadinhalte zur ausführung gelangen, wenn die infektion stattgefunden hat, hilft dir der Paketfilter auch nicht mehr, der ist mitunter selbst kompromittiert. D.h. man muss sich strategien zurechtlegen um für alle eventualitäten gewappnet zu sein.



ein stets gepatchtes os und ein aktueller browser wie opera und firefox helfen da betreffend infektion durch manipulierte webserver, was downgeloadet wird ist mit tagesaktuellen Virendefinition zu durchleuchten und selbst hier bleibt ein restrisko, viele überschätzen die fähigkeiten von AV programmen und wundern sich dann dennoch opfer ein infektion geworden zu sein. allg. download nur aus vertrauenswürdigen quellen und ganz wichtig, wenn mal was schiefgeht rechtzeitig backupimages angelegt zu haben, um nach infektion rasch und effizient einen vertrauenswürdigen zustand wiederherzustellen oder bei ausfall der HDD sich die neuinstall zu ersparen.



Die Aufgabe kann weder die "firewall" noch das AV programm übernehmen.



Was die ICF zur Konkurrenz noch unterscheidet sind keine zusätzlichen kernel und stacktreiber sowie jede menge Systemdienste die selbst immer wieder Architekturschwächen beinhalten und die gefahr von privilege evelation also rechteanhebung besteht hier bei der ICF Architekturbedingt auch nicht. manche, nicht alle personal firewall halten sich trotz empfehlung durch MS nicht an die Vorgaben Dienste mit Systemrechten mit dem user NICHT interagieren zu lassen und dadurch besteht die gefahr trotz einschränkung des users, dass der schädling Vollzugriff zum system bekommt.









geschrieben von

Anhang
Bild 11544 zu Artikel 544926

Login

E-Mail:
  

Passwort:
  

Beitrag anfügen

Symbol:
 
 
 
 
 
 
 
 
 
 
 
 
 

Überschrift: